Apostila de Telefonia
Apostila de Telefonia
Apostila de Telefonia
Apostila de Telefonia
Autores
i
Roberto Barreto de Moraes
Rodrigo Franceski Prestes
Rômulo Mendes Cardoso
Ronald Pereira Mascarenhas
Silvia Galvão Lyra
Tiago Villela Hosken
Thiago Morra R. Fonseca
Organizador
Orientador
ii
Apresentação
iii
Sumário
iv
3.5. A FAMÍLIA TRÓPICO...............................................................................................51
3.6. CENTRAIS TRÓPICO R............................................................................................52
3.6.1. Estrutura Física......................................................................................................52
3.6.2. Estrutura Funcional...............................................................................................52
3.7. ESTRUTURA DO SOFTWARE DA CENTRAL......................................................54
3.7.1. Sistema básico.......................................................................................................54
3.7.2. Sistema de Aplicação............................................................................................54
3.8. ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO.....................................56
3.8.1 Estrutura de Dados.................................................................................................56
3.8.2. Tarifação...............................................................................................................56
3.8.3. Supervisão e falhas................................................................................................57
3.9. CARACTERÍTICAS DA CENTRAL TRÓPICO RA.................................................58
Comunicações Ópticas............................................................................................................61
4.1 INTRODUÇÃO..............................................................................................................61
4.2. ALGUMAS DEFINIÇÕES IMPORTANTES............................................................62
4.2.1. A luz como fenômeno.............................................................................................62
4.2.2. Índice de Refração..................................................................................................62
4.2.3. Reflexão e Refração................................................................................................62
4.2.4. Ângulo crítico e reflexão interna total....................................................................63
4.3. FIBRAS ÓPTICAS........................................................................................................64
4.3.1. Fibra de Índice Degrau (Step Index).......................................................................64
4.3.2. Fibra de Índice Gradual (Graded Index).................................................................65
4.3.3. Fibra Monomodo.....................................................................................................66
4.4. GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS.........................................................67
4.4.1. Abertura Numérica..................................................................................................67
4.4.2. Modos de Propagação.............................................................................................67
4.5. PROPRIEDADES DAS FIBRAS ÓPTICAS..............................................................68
4.6. APLICAÇÕES DAS FIBRAS ÓPTICAS....................................................................69
4.7. CARACTERÍSTICAS DE TRANSMISSÃO..............................................................70
4.7.1. Atenuação................................................................................................................70
4.7.2. Absorção.................................................................................................................70
4.7.3. Espalhamento..........................................................................................................71
4.7.4. Deformações Mecânicas.........................................................................................71
4.7.5. Dispersão.................................................................................................................73
4.8. MÉTODOS DE FABRICAÇÃO...................................................................................74
4.9. CABOS ÓPTICOS.........................................................................................................75
4.10. MEDIDAS EM FIBRAS ÓPTICAS..........................................................................76
4.10.1. Test e de Atenuação Espectral..............................................................................76
4.10.2. Teste de Atenuação de Inserção............................................................................77
4.10.3. Teste de Largura de Banda....................................................................................78
4.10.4. Teste de Abertura Numérica.................................................................................78
4.10.5. Teste de Perfil de Índice de Refração...................................................................79
4.11. FONTES ÓPTICAS.....................................................................................................80
4.11.1. Tipos de Fontes Ópticas........................................................................................80
4.11.2. LASER.................................................................................................................81
4.12. REDES ÓPTICAS.....................................................................................................83
4.12.1. Arquitetura para redes ópticas..............................................................................83
4.12.2. Ethernet Óptica....................................................................................................85
4.13. A FIBRA ÓPTICA E SEUS USOS ATUAIS..........................................................94
4.13.1. Sistemas de Comunicação.....................................................................................94
v
4.13.2. Rede Telefônica....................................................................................................94
4.13.3. Rede Digital de Serviços Interligados (RDSI)......................................................96
4.13.5. Televisão a Cabo (CATV)....................................................................................99
4.13.6. Sistemas de Energia e Transporte.......................................................................100
4.13.7. Redes Locais de Computadores..........................................................................101
4.14. A FIBRA ÓPTICA E A EMBRATEL....................................................................103
4.14.1. Introdução...........................................................................................................103
4.14.2. SDH-NG (SDH de nova geração).......................................................................103
4.14.3. Metro-Ethernet....................................................................................................103
Planejamento do Sistema Telefônico...................................................................................104
5.1. PROCESSO DE PLANEJAMENTO........................................................................104
5.2. TRÁFEGO E CONGESTIONAMENTO..................................................................106
5.2.1. A Unidade de Tráfego.........................................................................................106
5.2.2. Congestionamento...............................................................................................107
5.3. PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA TELEFÔNICO............109
5.3.1. Fatores que afetam o dimensionamento...............................................................109
5.3.2. Estatísticas do Sistema........................................................................................110
5.4. CARACTERÍSTICAS DO PROCESSO DE CONEXÃO........................................113
Redes de Computadores.......................................................................................................116
6.1. INTRODUÇÃO A REDES DE COMPUTADORES................................................116
6.1.1 Conceito de rede...................................................................................................116
6.1.2. O surgimento das redes de computadores...........................................................117
6.1.3. Equipamentos de redes de computadores.............................................................118
6.2. TOPOLOGIAS DE REDE...........................................................................................122
6.2.1. Topologia de barramento......................................................................................122
6.2.2. Topologia em anel.................................................................................................123
6.2.3. Topologia em anel duplo.......................................................................................123
6.2.4. Topologia em estrela.............................................................................................124
6.2.5. Topologia em estrela estendida.............................................................................125
6.2.6. Topologia em árvore.............................................................................................125
6.2.7. Topologia irregular...............................................................................................126
6.2.8. Topologia em malha..............................................................................................127
6.2.9. Topologia celular..................................................................................................127
6.3. MODELO OSI DE ARQUITETURA.........................................................................129
6.3.1. Primitivas de Serviços...........................................................................................135
6.3.2. Serviços e Protocolos............................................................................................137
6.3.3. Camada Física ......................................................................................................139
6.3.4. Camada de Enlace.................................................................................................140
6.3.5. Camada de Rede....................................................................................................141
6.3.6. Camada de Transporte..........................................................................................142
6.3.7. Camada de Sessão.................................................................................................143
6.3.8. Camada de Apresentação......................................................................................143
6.3.9. Camada de Aplicação............................................................................................143
6.4. MODELO TCP/IP.......................................................................................................145
6.4.1. Camada de aplicação.............................................................................................145
6.4.2. Camada de transporte............................................................................................146
6.4.3. Camada de Internet.............................................................................................146
6.4.4. Camada de acesso à rede.......................................................................................146
6.4.5. Protocolos TCP/IP.................................................................................................147
6.4.6. Comparando o modelo TCP/IP e o modelo OSI...................................................149
vi
6.4.7. Endereçamento IP.................................................................................................150
6.4.8. Máscara de Sub-rede.............................................................................................154
6.5. ATM.............................................................................................................................156
6.5.1. ATM versus STM.................................................................................................157
6.5.2. A Camada Física...................................................................................................158
6.5.3. A Camada ATM....................................................................................................161
6.5.4. A célula ATM.......................................................................................................162
6.5.5. O cabeçalho UNI (User Network Interface).........................................................163
6.5.6. A Camada AAL....................................................................................................166
6.6. SDH..............................................................................................................................169
6.6.1. Histórico................................................................................................................169
6.6.2. Rede SDH.............................................................................................................170
6.6.3. Características do SDH.........................................................................................172
6.6.4. Equipamentos........................................................................................................177
6.7. MPLS (Multi-protocol label switching).......................................................................179
6.7.1. Surgimento, Evolução e Áreas de aplicação ........................................................179
6.7.2. Conceitos e funcionamento...................................................................................181
6.7.3. Teoria de funcionamento......................................................................................184
6.7.4. Garantindo Qualidade de Serviço (QoS)..............................................................191
6.7.5. Vantagens do MPLS.............................................................................................192
6.8. VoIP: TRANSMISSÃO DE VOZ SOBRE IP.............................................................194
6.8.1. Motivação..............................................................................................................195
6.8.2. Arquitetura............................................................................................................196
6.8.3. Protocolos..............................................................................................................197
6.8.4. Codificação da Voz...............................................................................................208
6.8.5. Parâmetros de qualidade de serviço......................................................................213
6.8.6. Técnicas para reduzir o efeito da perda de pacotes...............................................213
Telefonia Móvel Celular.......................................................................................................216
7.1. INTRODUÇÃO À TELEFONIA MÓVEL CELULAR..............................................216
7.1.1. Conceito de sistema móvel celular.......................................................................216
7.2. DESCRIÇÃO DO SISTEMA CELULAR.................................................................216
7.2.1. Estrutura celular...................................................................................................216
7.2.2. Reutilização de freqüências..................................................................................217
7.2.3. Métodos de acesso múltiplo..................................................................................218
7.3. REDE DE TELEFONIA CELULAR........................................................................219
7.3.1. Partes integrantes.................................................................................................219
7.3.2. Funções características..........................................................................................220
7.3.3. Projeto de sistemas celulares................................................................................221
7.4. EVOLUÇÃO DO SISTEMA CELULAR.................................................................222
7.5. PADRÕES DE TELEFONIA MÓVEL CELULAR.................................................223
7.5.1. AMPS....................................................................................................................223
7.5.2. GSM......................................................................................................................224
7.5.3. CDMA..................................................................................................................237
7.6. OFDM..........................................................................................................................241
7.6.1. Introdução............................................................................................................241
7.6.2. Modelagem do Multipercurso..............................................................................241
7.6.3. Multiportadoras....................................................................................................242
7.6.4. Prefixo Cíclico.....................................................................................................245
7.6.5. OFDM Digital......................................................................................................246
7.6.6. Aplicações práticas...............................................................................................248
vii
7.7. COMUNICAÇÕES PESSOAIS E SISTEMAS DE TERCEIRA GERAÇÃO..........249
7.7.1. Introdução............................................................................................................249
7.7.2. A rede e serviços de comunicações pessoais – PCN e PCS.................................249
7.7.3. Comunicações Pessoais Universais (UPT)..........................................................250
7.7.4. Sistemas de terceira geração................................................................................252
7.7.5. WCDMA..............................................................................................................256
7.7.6. Quarta geração.....................................................................................................256
Apêndice A.............................................................................................................................258
Apêndice B.............................................................................................................................287
Bibliografia............................................................................................................................301
viii
Noções de Acústica e Telefonia
1
1.1.2. A história de Bell
2
Ainda no ano de 1874 Gray concluiu seu projeto mais extraordinário: com um
diafragma de aço diante de um eletroímã, havia construído um receptor praticamente igual aos
dos telefones atuais. Mas não dispunha de transmissor. Em 14 de fevereiro de 1876, por
extrema coincidência, os dois ingressam com o pedido de patente. Com apenas uma vantagem
para Bell: seu requerimento chegara a “U.S. Patent Office” duas horas antes de Gray.
Até aqui ninguém havia conseguido realmente conversar pelo telefone. Gray parece
perder as esperanças e considera-se derrotado pela diferença de duas horas na primazia do
registro. Embora tivesse excelentes idéias e estivesse no caminho certo, nada faz para
desenvolver os projetos que elaborou. E perde, assim, a corrida nos anos críticos que se
seguem.
A patente lhe foi concedida em 7 de março. Bell continuou com seus experimentos
para melhorar a qualidade do aparelho. Acidentalmente, as primeiras palavras ditas através de
um telefone foram de Bell: “Sr. Watson, venha aqui. Eu preciso de sua ajuda” em 10 de
março de 1876.
Pouco após receber a patente, Bell apresentou sua invenção na Exposição do
Centenário, na Filadélfia. Seu aparelho gerou grande interesse público e recebeu um prêmio
no evento. O Imperador Dom Pedro II esteve presente e fez uma encomenda de 100 aparelhos
para o Brasil.
Demonstrações consecutivas superaram o ceticismo público sobre o telefone. A
primeira conversa telefônica externa foi entre Bell e Watson, em 9 de outubro de 1876, e
ocorreu entre as cidades de Boston e Cambridge, em Massachusetts. Em 1877, foi instalado o
primeiro telefone residencial e foi conduzida uma conversa entre Boston e Nova Iorque,
usando linhas de telégrafo. No mesmo ano, enquanto estava em lua-de-mel, Bell introduziu o
telefone na Inglaterra e na França.
O Brasil figura entre os primeiros países do mundo a ter, em seu território, telefones
em funcionamento. A princípio, o aparelho circulava, provavelmente, mais como curiosidade
científica do que com o caráter prático de hoje.
Existe alguma polêmica em torno de qual seria o primeiro telefone a chegar ao país.
Uma versão dá conta de que teria sido instalado em 1877 (um ano depois de sua apresentação
3
na Exposição de Filadélfia), e funcionava na casa comercial “O Grande Mágico”, no Beco do
Desvio, depois rua do Ouvidor nº 86, ligando a loja ao quartel do Corpo de Bombeiros (Rio).
Outra, afirma que D. Pedro II teria recebido o primeiro aparelho como presente do
próprio Graham Bell e teria começado a funcionar em janeiro de 1877, no Palácio de São
Cristóvão (hoje Museu Nacional), na Quinta da Boa Vista. O aparelho utilizava uma linha até
o centro da cidade e fora construído nas oficinas da “Western and Brazilian Telegraph
Company”.
O número de aparelhos aumentava a cada ano, sem que fossem tomadas providências
para que os serviços funcionassem em larga escala. Só em 15 de novembro de 1879 é que um
decreto Imperial outorga a primeira concessão para exploração dos serviços no Brasil,
concedendo a Paul Mackie, que representava os interesses da “Bell Telephone Company”,
licença para construir e operar linhas telefônicas na capital do Império (Rio), e na cidade de
Niterói. Nesse período as linhas não eram cobradas dos assinantes, que pagavam apenas uma
taxa anual ou mensal para sua utilização. Desse ano até o final do Império, seguiram-se
inúmeros decretos de regulamentação. Todos procuravam ordenar a prestação do serviço,
compatibilizando-o com a infra-estrutura de telégrafos já existente e distribuindo concessões
nas várias regiões.
Em 1892, Lars Magnus Ericsson, o sueco que em 1876 fundou a L. M. Ericsson,
iniciando seus trabalhos numa oficina modesta de consertos e reformas de telégrafos,
industrializa o primeiro aparelho telefônico em que o transmissor e receptor (bocal e
auricular) estão acoplados numa única peça, criado por Anton Avéns e Leonard Lundqvist,
4
em 1884, dando origem ao monofone. São os chamados, no Brasil, de “pés de ferro”, e na
Argentina, de “telefone aranha”.
No mesmo ano (1892), Almon Brown Strowger, empresário funerário de grande
habilidade na construção de aparelhos elétricos e telegráficos, cria o embrião da primeira
central telefônica automática.
Seu objetivo era simples e claro: livrar-se da concorrência desleal de uma telefonista
de La Porte, Indiana, esposa de outro proprietário de empresa funerária, que não completava
as ligações de possíveis clientes para seu estabelecimento; a telefonista se “equivocava”
quando alguém pedia uma ligação para a funerária de Strowger. A primeira central automática
do mundo tinha apenas 56 telefones.
Com a chegada da República em 1889, poucas alterações foram observadas na relação
entre poder público e prestadores de serviço telefônico. A alteração mais significativa foi uma
maior rigidez e controle do Estado com relação ao valor cobrado pelo serviço. Os preços
foram estabelecidos em decreto de 26 de março de 1890. Não obstante esse maior controle,
todos os contratos anteriormente celebrados pelo governo Imperial foram honrados à risca,
demonstrando como Império e República mantiveram com estas empresas, a maioria de
capital estrangeiro, uma relação muito parecida.
A automatização se fará gradativamente. Só nos primeiros anos do século XX, as
principais cidades norte-americanas instalam suas centrais automáticas. Em 1913, Paris conta
com 93 mil telefones manuais. Nova York, contudo, já dispõe de uma rede de 500 mil
telefones, mas a automatização total só ocorrerá a partir de 1919.
No Brasil, a cidade de Porto Alegre é a primeira a inaugurar uma central automática
em 1922 (a terceira das Américas, depois de Chicago e Nova York). A segunda do Brasil
ainda será uma cidade gaúcha: Rio Grande, em 1925 - antes de Paris e Estocolmo. A estação
pioneira da capital paulista foi inaugurada em julho de 1928, com o prefixo “5”, na Rua
Brigadeiro Galvão, na área do Centro “Palmeiras”. Eram 9 mil terminais de fabricação norte
americana “Automatic Electric”, que funcionaram ininterruptamente, até meados de 1997.
O telefone tinha nos primeiros anos do século XX, pelo menos para grande parte da
população, um interesse muito reduzido. O significado do telefone em termos de mudança,
não tinha sido, ainda, captado pela sociedade. Tanto é verdade, que a maioria das empresas de
telefonia sofria problemas para tornar seus negócios rentáveis. Era comum a companhia pedir
a um cidadão para aceitar em sua casa, gratuitamente, a título de experiência, um aparelho
telefônico. Também era comum que este fosse devolvido imediatamente após o menor
“acidente” (uma chamada recebida tarde da noite, por exemplo).
5
No entanto, este não é um privilégio do telefone. Muitas invenções, que hoje nos
parecem fundamentais, já sofreram com isso, mas como o século XX caracterizou-se pela
capacidade de “criar” necessidades. Em poucos anos o telefone foi ganhando prestígio,
difundido pelas várias regiões do país. Enfim, tornou-se uma necessidade, e hoje, todos
sabemos, o telefone é, para muitas pessoas, realmente necessário e para instituições como
bancos, empresas, etc., é um recurso sem o qual se tornaria simplesmente impossível operar
seus serviços.
Isso é muito curioso no que se refere aos primeiros anos do telefone: a forma como vai
se incorporando à vida dos homens, tornando-se parte do seu mundo, mesclando-se a suas
atividades e tomando seu espaço, até tornar-se o serviço imprescindível que é hoje.
Alexander Graham Bell ofereceu a venda de sua invenção para a companhia Western
Union and Telegraph, por $100.000, mas a empresa recusou. E então, em julho de 1877, ele e
seus parceiros fundaram sua própria companhia, que antecedeu a atual gigante global das
telecomunicações, a Companhia Americana de Telefone e Telégrafo (American Telephone
and Telegraph Company – AT&T). O telefone tornou-se um enorme sucesso econômico e a
AT&T uma das maiores e melhores companhias mundiais.
Em 1879, Bell e sua esposa venderam aproximadamente 15% das ações de sua
companhia telefônica. Aparentemente eles não perceberam os lucros fantásticos que a
companhia iria gerar, porque sete meses depois eles já haviam vendido a maioria de suas
ações ao preço médio de 250 dólares por ação. Em novembro, cada ação da empresa estava
sendo vendida ao preço de $1000. Apesar de terem vendido sua participação a um preço
historicamente baixo, em 1883, Bell e sua esposa já haviam lucrado por volta de 1 milhão de
dólares. (Devemos lembrar que, naquela época, esta quantia representava muito mais do que
vale hoje).
Apesar de ter se tornado rico com sua invenção, Bell nunca parou de conduzir
pesquisas e foi capaz de inventar outros aparelhos úteis. Ele tinha interesses diversos em suas
pesquisas, mas sua principal preocupação era a cura da surdez, provavelmente porque sua
esposa sofria deste problema. O casal Graham teve dois filhos e duas filhas, mas,
infelizmente, ambos os meninos morreram enquanto crianças.
6
As contribuições de Bell para o desenvolvimento da ciência são imensuráveis. A
revista americana Science, que posteriormente tornou-se órgão oficial da Associação
Americana para Avanço da Ciência, foi fundada em 1880 devido aos esforços do próprio Bell.
Ele também foi presidente da Sociedade Geográfica Nacional de 1896 a 1904. A aviação foi
um de seus primeiros interesses, e ele também realizou contribuições importantes para este
campo da ciência.
Dentre todos os sucessos de sua vida, o telefone permanece como o principal. Poucas
invenções humanas tiveram tanta influência no mundo. Além disso, Bell foi a primeira pessoa
a desenvolver um método para reproduzir sons, e este conhecimento foi usado no
desenvolvimento de outros importantes aparelhos tais como o toca-discos. Em 1882, Bell
tornou-se um cidadão norte-americano. Ele faleceu em Baddeck, na Nova Escócia, em 1922.
7
1.2. NOÇÕES FUNDAMENTAIS DE ACÚSTICA
8
do som; as demais serão chamadas de harmônicas e serão sempre múltiplos da fundamental
(por exemplo, o 2° harmônico é o dobro da fundamental, o 3° é o triplo e assim por diante).
Também se classificam os sinais (as formas de onda) como determinísticos ou
aleatórios. Enquanto que os determinísticos são geralmente descritos por uma equação
conhecida (como uma senóide, por exemplo), os aleatórios têm seu comportamento
caracterizado através de médias estatísticas.
Quando se analisa apenas uma onda senoidal pura com sua curva definida e sua
freqüência fixa, diz-se que se trata de um "som puro". A voz, a música e os ruídos naturais
são sons complexos, com características aleatórias e freqüências múltiplas.
Na fala (voz), dividem-se os sons em "sonoros" (ou "vibrantes") e surdos (ou "não-
vibrantes"). No primeiro caso, os sons são restritos em faixa espectral de freqüência e
resultam da vibração das cordas vocais propriamente ditas; já no segundo caso, têm espectro
mais espalhado e são obtidos pela passagem forçada do ar através da região buconasal. A
combinação deste dois tipos de sons forma a voz humana.
O mecanismo de produção da voz apresenta uma resposta limitada em freqüência.
Esse limite é variável, mas fica por volta de 10 kHz. Os sistemas telefônicos limitam o sinal
de voz a uma faixa de 3,4 kHz, com uma perda tolerável de qualidade.
Os parâmetros do som podem ser descritos através de algumas variáveis tais como a
velocidade de propagação no meio. No caso do ar por exemplo temos a seguinte equação:
T
ν = 331,4 (2)
273
Onde T é a temperatura em Kelvin.
Outro parâmetro é o espectro de freqüência, que na faixa audível varia de 20 Hz a
20 kHz; para a grande maioria das pessoas essa faixa é reduzida, sendo que as freqüências
abaixo de 20 Hz são denominadas de infra-som e as acima de 20 kHz são chamadas de ultra-
som (muito utilizadas, por exemplo, na medicina para exames pré-natais); para aplicações
musicais, onde a freqüência se chama altura, esse espectro varia de 20 Hz a 10kHz e para
telefonia de 300 Hz a 3,4 kHz.
Ainda devemos considerar a amplitude do som que determina a sua intensidade e é
função da potência com que um som é produzido por uma fonte. De acordo com a amplitude,
9
podemos classificar um som entre fraco ou forte. A amplitude de um som é determinada pela
seguinte função: I(t) = P²(t) / ρ 0 . ν , onde P é a potência, ρ é a densidade do meio e ν é a
velocidade do som no meio.
Por fim, podemos falar sobre o Timbre. Esta característica do som é fundamental para
que distingamos os sons (e vozes) de mesma freqüência emitidos por fontes diferentes (tais
como pessoas ou instrumentos musicais diferentes). O timbre de um determinado som é a
combinação dos harmônicos da freqüência fundamental e suas amplitudes. Podemos assim
entender porque uma nota musical qualquer, tocada em dois instrumentos distintos, pode ser
diferenciada.
10
1.3. INTRODUÇÃO AO SISTEMA TELEFÔNICO
O telefone decádico, no qual os dígitos são transmitidos por seqüências de pulsos, está
com seus dias contados. A figura abaixo mostra uma versão do teclado de um telefone
multifreqüencial, no qual os dígitos são transmitidos por combinações de freqüências, com
11
um par de freqüências associado a cada tecla. O sistema de discagem multifreqüencial está
substituindo o telefone decádico por apresentar as seguintes vantagens:
• Diminui o tempo de discagem
• Utiliza componentes eletrônicos de estado sólido
• Pode ser usado para a transmissão de dados a baixas taxas
• Reduz os requisitos de equipamentos na central local
• É mais compatível com as Centrais de Programa Armazenado (CPA)
12
Figura 1-3.3: Diagrama de blocos do telefone
13
portador tem que percorrer. Como a inteligibilidade é resistente ao retardo, este
último afeta principalmente a qualidade da fala. Circuitos supressores de eco
acabam eliminando parte da sílaba inicial, em transmissões via satélite.
• Eco - Resulta de reflexões do sinal em pontos terminais da linha. Retardos acima
de 65 ms produzem ecos perceptíveis e retardos inferiores tendem a tornar o som
deturpado.
• Realimentação - Realimentação acústica pode ocorrer em trajetos de redes
complexas. O efeito é perturbador para o locutor e para o ouvinte.
• Ruído - Diversos tipos de ruído afetam a transmissão do sinal de voz. O ruído
básico para sistemas digitais, conhecido como ruído do quantização, resulta do
mapeamento do sinal analógico em digital. O ruído é um sinal aleatório por
natureza e provoca uma sensação desagradável ao ouvido, devendo ser
minimizado na medida do possível.
14
Redes Telefônicas
2.1. INTRODUÇÃO
A rede telefônica evoluiu a partir do serviço telefônico básico para uma oferta variada
de serviços, tornando-se uma estrutura de comunicações complexa e de alta capilaridade, e
atingindo mais de um bilhão de linhas pelo mundo no ano de 2001.
A rede telefônica é composta por:
Sistemas.anatel.gov.br/sdt
15
2.2. A CENTRAL TELEFÔNICA
16
Figura 2-2.1: Topologia de uma rede telefônica
17
2.3. SINALIZAÇÃO NA REDE TELEFÔNICA
Para que uma chamada seja estabelecida o sistema telefônico tem que receber do
assinante o número completo a ser chamado, estabelecer o caminho para a chamada e avisar
ao assinante destinatário que existe uma chamada para ele. O sistema que cumpre estas
funções em uma rede telefônica é chamado de sinalização. Um exemplo de sinalização no
estabelecimento de uma ligação é ilustrado na figura abaixo.
18
• O Tom de controle de chamada é enviado pela central indicando ao chamador que o
usuário de destino está sendo chamado. Este sinal é enviado juntamente com a
corrente de toque que vai para o assinante chamado.
• O Tom de aviso de chamada em espera é o sinal enviado por uma central aos
terminais envolvidos em uma conversação, ou apenas ao terminal chamado que dispõe
do serviço “chamada em espera”, indicando a existência de outra chamada. O
assinante chamador em espera receberá o tom de controle de chamada enquanto este
sinal é enviado.
19
Tom de discar 425 ± 25 Hz emitido continuamente.
Tom de controle de 425 ± 25 Hz emitido durante 1 ± 0,1 s, seguido de um período de silêncio
chamada de 4 ± 0,4 s.
Tom de ocupado 425 ± 25 Hz emitido em intervalos de 250 ± 25 ms intercalados com
intervalos iguais de silêncio.
Tom de número 425 ± 25 Hz emitido em períodos alternados de 250 ± 25 ms e
inacessível 750 ± 75 ms intercalados com intervalos de silêncio de 250 ± 25 ms.
Tom de aviso de 425 ± 25 Hz emitido durante 50 ± 10 ms, seguido de um período de
chamada em espera silêncio de 500 ± 100 ms.
Tom de aviso de 425 ± 25 Hz emitido em intervalos de 125 ms intercalados com intervalos
programação iguais de silêncio.
Corrente de toque 25 ± 2,5 Hz emitido durante 1 ± 0,1 s, seguido de um período de silêncio
de 4 ± 0,4 s.
Tabela 2-3.1: Características da sinalização acústica
Esta sinalização é responsável por efetuar a supervisão dos enlaces dos circuitos que
interligam duas centrais, trocando informações relacionadas aos estágios da conexão, e agindo
durante toda a conexão sem ser percebida pelos assinantes. Também é responsável por enviar
os pulsos de tarifação, quando necessário.
Os sinais que são gerados no lado do assinante que origina a chamada são
denominados Sinais para Frente, enquanto os gerados no lado do assinante chamado são os
Sinais para Trás.
Os Sinais para frente são:
• Ocupação – é emitido pela central de onde provém a chamada para levar o circuito
associado à condição de ocupação.
• Desligar para frente – é emitido pela central do assinante chamador no instante em que
este repõe o telefone no gancho, para indicar que o chamador desligou, liberando a
central de destino e todos os órgãos envolvidos na chamada.
20
• Atendimento – é gerado pela central para onde foi enviado o sinal de ocupação,
indicando ao chamador o momento em que o assinante chamado atende a ligação.
• Desconexão forçada – é gerado após uma temporização pela central responsável pela
tarifação, quando o usuário chamado desliga mas o chamador não. Sua temporização
tem início no momento do envio da sinalização de desligar para trás, e geralmente é de
90 segundos.
21
permanece sendo emitido enquanto não é recebido, em contrapartida, um sinal para trás, ou
não é limitado por um temporizador.
Os sinais MFC são formados por combinações de duas freqüências dentre dois blocos
de seis, resultando em 15 combinações possíveis para cada bloco (sinais para frente e para
trás). Como a faixa de freqüências vocais estende-se de 300 a 3400 Hz, e os extremos desta
faixa são um pouco mais atenuados que o restante, escolheu-se a referência de 1260 Hz a
partir da qual são alocadas as freqüências, com espaçamento de 120 Hz As freqüências
maiores que 1260 Hz são utilizadas pelos sinais para frente, e as menores pelos sinais para
trás.
No Freq. (Hz) Grupo A Grupo B
1 1020 e 1140 Enviar o próximo algarismo Assinante livre com tarifação
2 900 e 1140 Enviar o primeiro algarismo Assinante ocupado
3 900 e 1020 Passar para o grupo B Assinante com número mudado
4 780 e 1140 Congestionamento Congestionamento
5 780 e 1020 Enviar categoria e identidade do chamador Assinante livre sem tarifação do chamador
22
780 e 900 Reserva Assinante livre com tarifação e retenção sob
6
o controle do assinante chamado.
7 660 e 1140 Enviar o algarismo N-2 Número vago
8 660 e 1020 Enviar o algarismo N-3 Assinante com defeito
9 660 e 900 Enviar o algarismo N-1 Reserva
10 660 e 780 Reserva Reserva
11 540 e 1140 Enviar a indicação de trânsito internacional Reserva internacional
12 540 e 1020 Enviar digito de idioma ou discriminação Reserva
540 e 900 Enviar indicador do local do registrador Reserva
13
internacional de origem
540 e 780 Solicitar informações da necessidade de Reserva
14
semi-supressor de eco no destino
15 540 e 660 Congestionamento na central internacional Reserva
Tabela 2-3.3: Sinais para trás
Os sinais para frente utilizam uma combinação de duas das freqüências 1380 Hz, 1500
Hz, 1620Hz, 1740 Hz, 1860 Hz e 1980 Hz. Estes sinais são divididos em Grupo I, referente a
informações numéricas e de seleção, e Grupo II, referente a informações sobre categoria do
assinante chamador. O sinal recebido é interpretado com sendo do Grupo I ou II de acordo
com o contexto da sinalização. Por exemplo, se a central destino enviou um sinal para trás
solicitando a categoria do chamador, o próximo sinal para frente recebido será interpretado
como Grupo II (categoria do assinante). A tabela 2-3.2 apresenta os sinais para frente em
detalhes.
Os sinais para trás utilizam as freqüências 540 Hz, 660 Hz, 780 Hz, 900 Hz, 1020 Hz e
1140 Hz. Estes sinais são classificados em Grupo A, que se refere a solicitações para
possibilitar o estabelecimento da conexão, e Grupo B, referente ao estado e à categoria do
assinante chamado. A passagem de um grupo para outro é determinada pela central destino. A
tabela 2.3.3 apresenta os sinais para trás em detalhes.
23
2.4. SINALIZAÇÃO POR CANAL COMUM
24
2.4.1. Arquitetura da Rede
• Service Control Point (SCP): corresponde aos bancos de dados que podem ser
acessados pelos demais pontos da rede para obter informações necessárias para a
disponibilização de serviços mais elaborados.
25
Figura 2-4.1: Arquitetura da Rede
• SCCP (Signalling connection control part) – Provê funções adicionais à MTP, que
completam a camada 31 do modelo OSI, para fornecer serviços orientados ou não a
1
Sobre as camadas do modelo OSI, ver item 3.3
26
conexões. Incluem a tradução de dígitos discados em códigos do ponto de sinalização,
que permitem o roteamento das mensagens.
27
2.5. OPERAÇÃO PLESIÓCRONA
A redução dos custos dos circuitos integrados na transmissão por fibra ótica tornou as
redes PDH baratas, o que levou à multiplicação deste sistema por todo o mundo. Contudo, o
PDH foi concebido visando atender simplesmente transmissão de voz, e a sua flexibilidade
para atender a demanda de novos serviços com taxas e qualidade crescentes não era
suficiente, devido ao processamento de bits necessário.
A evolução dos padrões para sistemas de transmissão levou ao desenvolvimento do
Synchronous Digital Hierarchy, um sistema totalmente síncrono que vem substituindo
gradativamente o PDH.
28
2.6. MONTAGEM DE REDE TELEFÔNICA DIGITALIZADA
t (s) t (s)
Figura 2-6.1: Tipos de sinais utilizados na transmissão em banda básica entre centrais.
T
A s e t ≤
pT (t ) = 2,
0 s et T
>
2
29
em que u(t) é a função degrau unitário dada por:
1 s e ≥t 0
u(t) =
0 s e <t 0 .
A transformada de Fourier do pulso básico é dada por:
T T
A jω − jω A ωT
F (ω) = ∫
T 2
Ae − jωt
dt (e 2 − e 2
) 2 j sen
−T 2
= jω = jω 2 ,
que pode ser escrita como:
sen( ωt / 2)
F (ω) = AT
ωT
(ωt / 2) F (ω) = AT Sa
e, finalmente, 2 ,
sen ( x )
em que Sa ( x ) = . Essa última função é conhecida como função amostragem
x
ou sampling, cujo módulo está ilustrado na Figura 2-6.3.
A banda passante para a transmissão do pulso pode ser obtida considerando-se o
primeiro cruzamento em zero do espectro, ou seja,
1
B= Hz
T .
X (t)
-T/2 0 T/2 t
30
Conforme ilustrado na figura 2-6.3, o espectro do sinal espalha-se em uma faixa bem
maior do que a banda passante nominal. Isto pode ocasionar interferência em pulsos
transmitidos por portadoras distintas. A codificação de linha, no entanto, oferece maneiras de
adequar o pulso à transmissão.
Os sinais transmitidos estão sujeitos ao ruído e à interferência intersimbólica. As
principais causas dessas perturbações são: imprecisão temporal, banda passante insuficiente,
distorção de amplitude e distorção de fase.
A solução para permitir a recuperação dos símbolos transmitidos é a utilização de
técnicas de codificação de linha como: utilização de códigos específicos, uso de bits de
temporização, embaralhamento dos dados, etc. Os códigos de linha mais utilizados são
(Alencar, 1998):
• AMI (Alternate Mark Inversion), código bipolar em que os pulsos têm a polaridade
invertida;
• Código Manchester ou bifase, usado no padrão Ethernet IEEE 802.3 para redes locais;
• CMI (Coded Mark Inversion), padronizado pelo CCITT, no qual a técnica AMI é
conhecida com a codificação dos zeros por ondas quadradas de meio-ciclo e
determinada fase.
31
2.6.3. Transmissão via rádio
No caso de radiotransmissores, para que um sinal possa ser irradiado com eficácia, a
antena irradiadora deve ser da ordem de um décimo ou mais do comprimento de onda
correspondente à freqüência do sinal a ser transmitido. Desta forma, para transmitir sinais de
voz, as antenas necessitariam de dimensões da ordem de centenas de quilômetros.
Para tornar possível a transmissão de sinais com a freqüência da voz humana, este
deve ser modulado. A modulação utiliza ondas portadoras que servem como um suporte para
levar a informação, também chamado sinal modulador. A onda senoidal é usada
tradicionalmente como portadora, com a modulação podendo se processar geralmente de três
maneiras (Alencar, 1998):
Transmissão Analógica
Sinal Sinal
Digital Digital
32
2.6.4. Transmissão por Canal Guiado
Fibra óptica
Figura 2-6.5: Meio de transmissão por cabo óptico. O bloco E/O representa o conversor eletroóptico, o bloco
O/E representa o conversor optoelétrico e o bloco RR é o Repetidor Regenerador
33
A figura a seguir ilustra a conversão FDM/TDM realizada entre a telefonia urbana e
interurbana.
COMUTAÇÃO
FDM TDM ELETRÔNICA TDM FDM
DIGITAL
34
2.7. TRANSFORMAÇÃO DA REDE TELEFÔNICA COM A DIGITALIZAÇÃO
35
2.8. CONFIABILIDADE, DISPONIBILIDADE E SEGURANÇA
MTBF
Disponibil idade =
MTBF + MTTR
MTTR
Indisponib ilidade = 1 − Disponibil idade =
MTBF + MTTR
36
2.9. EVOLUÇÃO DA REDE TELEFÔNICA PARA A RDSI
37
2.10. REDE DIGITAL DE SERVIÇOS INTEGRADOS (RDSI)
2.10.1 Definição
2.10.2. Padronização
38
• É dedicado aos pequenos usuários e aplicações. Com esta modalidade o usuário pode
fazer ligações telefônicas enquanto acessa a internet (a 64 Kbits/s), fazer 2 ligações
telefônicas simultâneas, acessar a internet a 128 Kbits/s, passar um fax e usar o
telefone ao mesmo tempo, etc.
• O serviço é fornecido pelo mesmo par de fios que chega a sua residência, no entanto,
funciona com 3 canais lógicos. Emprega dois canais independentes tipo B de 64 Kbps
para transmissão da informação, mais um terceiro canal tipo D para sinalização e
controle operando a 16 Kbits/s. Os canais B podem ser combinados para garantir
velocidade de acesso de 128 Kbps.
• Um BRI oferece uma taxa líquida de 144 Kbps (2B+D), num circuito a dois fios,
utilizando técnicas de comunicação em banda base, modo duplex, por meio de
cancelamento de eco.
• A linha RDSI é conectada a um PABX digital quando a empresa deseja utilizar a linha
para voz ou a um equipamento tipo RAS (Remote Access Server) para a transmissão
de dados.
39
2.10.4. Configurações de Acesso à RDSI
• Ponto de referência: Pontos conceituais usados para separar grupos de funções, com
características de interface padronizada. Define as interfaces dos diversos tipos de
Serviço.
U U
S T V
ET1 TR2 TR1 TL TC
Linha de
transmissão
R Ambiente da central
ET2 AT
Ambiente do usuário
• ET1: Equipamento terminal RDSI que obedece à interface S da RDSI. Inclui funções
de tratamento de protocolo, manutenção, interface e conexão com outros
equipamentos. (terminais RDSI puros)
• ET2: Equipamento terminal que inclui as mesmas funções do ET1, mas não obedece à
interface S da RDSI. (aparelhos telefônicos comuns, fax, modens analógicos, enfim,
qualquer terminal não RDSI).
40
• AT: Adaptador do terminal, que permite interligar o equipamento ET2 à interface S,
ou seja, permite ligar equipamentos analógicos à rede digital.
• TR2: Terminação de rede para distribuição dos terminais ET1 e ET2 nas instalações
do usuário, quando este possui instalação multiusuário. O TR2 faz a concentração de
acesso de vários terminais. Compreende as funções de tratamento de protocolo,
comutação, concentração e manutenção.
41
A Central Telefônica
3.1. INTRODUÇÃO
42
o Identificação de chamadas maliciosas.
• Custo: As centrais de programa armazenado são mais econômicas para manter e têm
um custo de capital mais baixo;
43
3.2. ESTRUTURA DE UMA CENTRAL TEMPORAL
• Quanto à conexão
o Sem conexão: Quando a comunicação ocorre sem a prévia negociação de uma
conexão. O sistema postal é um exemplo de comunicação sem conexão, ou
seja, as cartas chegam em seu endereço postal sem que você tome
conhecimento ou as aceite.
o Orientado à conexão (com conexão): Quando a negociação de uma conexão
ocorre antes da comunicação. O sistema telefônico é um exemplo de sistema
orientado à conexão na medida em que a ligação precisa ser aceita antes da
comunicação começar.
• Quanto à comutação
o Comutação de circuitos: Na comutação de circuitos, a reserva de recursos do
meio é feita no momento da comutação e perdura até o término da
conexão.Dessa forma, é garantida uma quantidade fixa da capacidade do meio
para o assinante. Isso significa que um usuário sempre vai possuir aquela
quantidade fixa da capacidade, não importa quantos usuários estejam
presentes. Se toda capacidade estiver alocada e um usuário adicional tentar
fazer-se presente, ele será desprezado.
o Comutação de pacotes: Ao contrário da comutação de circuitos, na
comutação de pacotes não existe reserva de recursos do meio, ou seja, a
capacidade do canal é compartilhada entre todos os usuários presentes. Isso
significa que um usuário pode possuir, em um determinado momento, toda
capacidade do canal, assim como pode possuir muito menos que o necessário
para realizar o serviço desejado. Na comutação de pacotes nenhum usuário é
desprezado por padrão, apesar de existirem mecanismos para tal.
2
A classificação de sistemas de comunicação será explicada mais detalhadamente em capítulos posteriores.
44
As centrais telefônicas são interligadas por entroncamentos de fibras ópticas ou cabos
de pares em sistemas mais antigos. Elas utilizam comutação de circuitos internamente, o que
torna a fase de estabelecimento da ligação a parte mais importante e complexa do processo.
As conexões permanecem por toda a duração da chamada. A figura abaixo mostra o diagrama
de blocos de uma central hipotética.
45
3.2.2. A matriz de comutação ou estrutura de comutação
46
3.3. FUNÇÕES DA CENTRAL TELEFÔNICA
• Interconexão: Para uma chamada entre dois usuários, três conexões são realizadas na
seqüência seguinte: ligação para o terminal que originou a chamada, ligação com o
terminal chamado e conexão entre os dois terminais;
• Alerta: Após realizada a conexão, o sistema alerta o usuário chamado e envia um tom
característico para o assinante que chama;
47
• Envio de informação: Ocorre sempre que o usuário se encontre ligado a outra central.
A central de origem deve enviar, por exemplo, a informação de endereço para ser
processada pela central de destino.
48
3.4. ESTABELECIMENTO DE UMA CONEXÃO
3
Toda a sinalização utilizada pela central para o estabelecimento da ligação telefônica está explicada no capítulo
2
49
Figura 3-4.1: Diagrama de eventos de uma ligação completada
50
3.5. A FAMÍLIA TRÓPICO
51
3.6. CENTRAIS TRÓPICO R
A central Trópico R tem sua estrutura dividida em duas partes: hardware e software.
A estrutura hardware por sua vez pode ser subdividida em:
• Estrutura física;
• Estrutura funcional.
Corresponde à estrutura que define os módulos que suprem as operações que garantem
o funcionamento de uma central telefônica.
52
Módulo é um elemento funcional, implementado fisicamente em um sub-bastidor,
caracterizado pelo fato de conter até quatro submódulos e uma interface de acesso aos planos
(IAP-T) de comutação da central. O submódulo é o elemento funcional que possui um
controlador (processador) podendo ter sua função (hardware) distribuída por uma ou mais
placas para atender a funções específicas. O número de planos de comutação em um central
Trópico R varia de um a no máximo três. Os três tipos de módulos existentes que já foram
citados são os seguintes:
• Módulos de Terminais (MT);
• Módulo de Comutação (MC);
• Módulo de Operação e Manutenção (MO).
53
3.7. ESTRUTURA DO SOFTWARE DA CENTRAL
O software das centrais Trópico R possui uma estrutura que agrupa todas as funções
pertinentes a uma central telefônica, associada às funções pertinentes à tecnologia digital.
Esses agrupamentos que cumprem funções inerentes ao processamento, supervisão e gerência
de um sistema telefônico, deram origem ao que se denomina Blocos de Implementação (BI).
Um BI software é a menor divisão da estrutura funcional do software de uma central Trópico
R. Assim, um BI é um programa que tem por objetivo administrar um dado recurso da central.
Estes BIs residem nas memórias dos processadores (CTS/CVS/CMG/CTF), também
denominados de controladores e que estão espalhados por toda a estrutura física da central.
As funções realizadas pela central estão separadas em funções básicas e de aplicação.
As funções básicas são aquelas destinadas a dotar o sistema de uma infra-estrutura capaz de
permitir o funcionamento do sistema, por exemplo, controle de processadores, calendário e
alarmes.
As funções de aplicação são as que se utilizam de estrutura básica para controlar e
supervisionar os recursos da central tais como: terminais de assinantes, juntores, registradores,
tarifação e comunicação homem-máquina. Os BIs software assim como as funções da central
também foram divididos em BIs de sistema básico e BIs de sistema de aplicação.
54
Constituído dos BIs controladores e supervisores de recursos telefônicos, responsáveis
pelo tratamento de chamadas telefônicas e pela operação e manutenção dos recursos da
central.
Para tratamento de chamadas, os BIs estão associados ou a terminais físicos ou a
tabelas de dados nas quais está implementada a lógica de análise de dígitos e encaminhamento
da central. Para operação e manutenção, os BIs centralizam a gerência de dados relativos aos
recursos da central. Servem como interface entre o operador e os controladores de
equipamento da central permitindo a realização de funções, tais como criar, suprimir,
bloquear, ativar e alterar dados.
55
3.8. ESTRUTURAS DE GERENCIAMENTO E SUPERVISÃO
Nas centrais Trópico R, a estrutura de dados possui a característica de ser alterada com
pouca freqüência. Tais dados, denominados semipermanentes, são armazenados na central,
em disquetes e nas memórias das placas de processadores. As informações que compõem
esses dados semipermanentes podem ser alteradas via monitor da central ou via disquete.
• Dados de tarifação;
• Dados de rota;
• Tabela para análise de encaminhamento.
3.8.2. Tarifação
56
Ao término de cada chamada, os dados de tarifação correspondentes são copiados para
contadores centralizados (BI ATX- supervisor de tarifação) sendo armazenados em memória
de massa a cada duas horas.
57
3.9. CARACTERÍTICAS DA CENTRAL TRÓPICO RA
A central trópico RA é uma central digital com tecnologia CPA-t, 100% nacional,
desenvolvida no CPqP da Telebrás, em parceria com três fabricantes: Promon, STc e Alcatel.
A central possui capacidade para 32.000 assinantes, 3.600 Erl de tráfego comutado,
680.000 chamadas por hora, 5.460 rotas, 31.200 juntores e 1.024 processadores. Em termos
de encaminhamento de chamada há cinco planos de encaminhamento, marcação de origem,
interceptação automática, encaminhamento para máquina anunciadora centralizada e conexão
semipermanente.
Os seguintes serviços suplementares são oferecidos: Discagem abreviada, Linha direta
(hot line), Linha executiva, Restrição de chamadas originadas, Controle de restrição pelo
assinante, Transferência automática em caso de não responde, Não perturbe, Prioridade,
Registro detalhado de chamadas originadas, Chamadas registradas, Despertador automático,
chamada em espera, Consulta, Conferência e Identificação do assinante chamador (BINA).
A central Trópico RA permite interface com telefones decádicos e multifreqüênciais,
telefone público, acesso digital a 64 Kbit/s, CPCT com ou sem DDR, central telefônica
58
comunitária (CTC), concentradores e respondedores automáticos. Os entroncamentos são
efetivados através de juntores digitais, analógicos a dois e quatro fios, juntores para mesas
operadoras e juntores para máquina anunciadora.
A tarifação é efetuada por meio de bilhetagem automática, multimedição e serviço
medido local com 16 grupos de modalidades de tarifa agendados independentemente, 256
classes de cadência e 128 códigos de tarifa reversa para assinante e rota de saída e transmissão
de dados de tarifação remota.
Além da sinalização MFC, as centrais Trópico RA, utilizam a sinalização por canal
comum. A sinalização comum é composta por: sub-sistema de transferência de mensagens,
sub-sistema de usuário RDSI, sub-sistema de usuário telefônico e sistema de controle de
conexão de sinalização.
59
• Supervisão de desempenho dos órgãos e grupos de órgãos da central;
• Relatório de desempenho, exceção e resumo de exceção;
• Bloqueio automático dos órgãos com quantidades sucessivas de ocupações
ineficientes;
• Supervisão da qualidade de transmissão;
• Supervisão de temporizações;
• Supervisão de telefone público;
• Supervisão de chamada maliciosa;
• Registro de chamadas para tarifação.
60
Comunicações Ópticas
4.1 INTRODUÇÃO
A idéia de transmitir informações por meio de sinais luminosos não é recente. Relata-
se como um dos feitos mais notáveis, a primeira transmissão de voz feita, em 1880, por
Graham Bell por meio de um feixe luminoso.
A fibra ótica, nada mais é do que uma tecnologia na qual a luz é transmitida ao longo
da parte interna e flexível da fibra de vidro ou plástica, que forma o núcleo das fibras. Seu
desenvolvimento teve uma evolução muito rápida nos últimos 30 anos. Desde a década de 60,
a atenuação foi reduzida de várias ordens de grandeza, a capacidade de transmissão
aumentada enormemente e as aplicações difundidas pelos mais diversos campos de utilização.
61
4.2. ALGUMAS DEFINIÇÕES IMPORTANTES
62
n1 ⋅ sen θ1 = n2 ⋅ sen θ2
Quando um raio de luz muda de um meio que tem índice de refração maior para um
meio que tem índice de refração menor, a direção da onda transmitida afasta-se da normal. A
medida que aumentamos o ângulo de incidência i, o ângulo do raio refratado tende a 90o.
Quando isso acontece, o ângulo de incidência recebe o nome de ângulo crítico. Uma
incidência com ângulo maior do que este sofre o fenômeno da reflexão interna total.
63
4.3. FIBRAS ÓPTICAS
Este tipo de fibra foi o primeiro a surgir e é o tipo mais simples. Constitui-se
basicamente de um único tipo de vidro para compor o núcleo, ou seja, com índice de refração
constante. O núcleo pode ser feito de vários materiais como plástico, vidro, etc. e com
dimensões que variam de 50 a 400 µ m, conforme o tipo de aplicação.
A casca, cuja a função básica é garantir a condição de guiamento da luz pode ser feita
de vidro ou plástico e até mesmo o próprio ar pode atuar como casca.
64
Figura 4-3.1: Fibra multímodo índice degrau
Este tipo de fibra tem seu núcleo composto por vidros especiais com diferentes valores
de índice de refração, os quais têm o objetivo de diminuir as diferenças de tempos de
propagação da luz no núcleo, devido aos vários caminhos possíveis que a luz pode tomar no
interior da fibra, diminuindo a dispersão do impulso e aumentando a largura de banda
passante da fibra óptica.
equação n( r ) = n1 ⋅ (1 − ( r a ) ⋅ α ⋅ ∆ ) , onde
Os materiais tipicamente empregados na fabricação dessas fibras são sílica pura para a
casca e sílica dopada para o núcleo com dimensões típicas de 125 e 50 μm respectivamente.
Essas fibras apresentam baixas atenuações (3 db/km em 850 nm) e capacidade de transmissão
elevadas. São, por esse motivo, empregadas em telecomunicações.
65
Figura 4-3.2: Fibra multimodo índice gradual
Esta fibra, ao contrário das anteriores, é construída de tal forma que apenas o modo
fundamental de distribuição eletromagnética (raio axial) é guiado, evitando assim os vários
caminhos de propagação da luz dentro do núcleo, conseqüentemente diminuindo a dispersão
do impulso luminoso.
Para que isso ocorra, é necessário que o diâmetro do núcleo seja poucas vezes maior
que o comprimento de onda da luz utilizado para a transmissão. As dimensões típicas são 2 a
10 μm para o núcleo e 80 a 125 μm para a casca. Os materiais utilizados para a sua fabricação
são sílica e sílica dopada.
66
4.4. GUIAMENTO DE LUZ EM FIBRAS ÓPTICAS
Quando tratamos a luz pela teoria ondulatória, a luz é regida pelas equações de
Maxwell. Assim, se resolvermos as equações de Maxwell para as condições (chamadas
condições de contorno) da fibra, que é um guia de onda, tais como diâmetro do núcleo,
comprimento de onda, abertura numérica, etc. encontramos um certo número finito de
soluções. Dessa maneira, a luz que percorre a fibra óptica não se propaga aleatoriamente, mas
é canalizada em certos modos.
67
4.5. PROPRIEDADES DAS FIBRAS ÓPTICAS
A fibra óptica apresenta certas características particulares, que podemos tratar como
vantagens, quando comparadas com os meios de transmissão formados por condutores
metálicos, tais como:
68
4.6. APLICAÇÕES DAS FIBRAS ÓPTICAS
• Redes de telecomunicações
o Entroncamentos locais
o Entroncamentos interurbanos
o Conexões de assinantes
• Redes de comunicação em ferrovias
• Redes de distribuição de energia elétrica (monitoração, controle e proteção)
• Redes de transmissão de dados e fac-símile
• Redes de distribuição de radiodifusão e televisão
• Redes de estúdios, cabos de câmeras de TV
• Redes internas industriais
• Equipamentos de sistemas militares
• Aplicações de controle em geral
• Veículos motorizados, aeronaves, navios, instrumentos, etc.
69
4.7. CARACTERÍSTICAS DE TRANSMISSÃO
4.7.1. Atenuação
Ps
fórmula mais usual para o cálculo da atenuação em Decibéis é a seguinte 10 ⋅ log , onde
Pe
• Ps é a potência de saída
• Pe é a potência de entrada
Nas fibras ópticas, a atenuação varia de acordo com o comprimento de onda da luz
utilizada. Essa atenuação é a soma de várias perdas ligadas ao material que é empregado na
fabricação das fibras e à estrutura do guia de onda. Os mecanismos que provocam atenuação
são:
• absorção
• espalhamento
• deformações mecânicas
4.7.2. Absorção
70
vibração e rotação dos átomos em torno da sua posição de equilíbrio, a qual cresce
exponencialmente no sentido do infravermelho.
Como fatores extrínsecos, temos a absorção devida aos íons metálicos porventura
presentes na fibra (Mn, Ni, Cr, U, Co, Fe e Cu) os quais, devido ao seu tamanho, provocam
picos de absorção em determinados comprimentos de onda exigindo grande purificação dos
materiais que compõem a estrutura da fibra óptica.
4.7.3. Espalhamento
Esse espalhamento está sempre presente na fibra óptica e determina o limite mínimo
de atenuação nas fibras de sílica na região de baixa atenuação. A atenuação neste tipo de
1
espalhamento é proporcional a .
λ4
71
Figura 4-7.1: Deformações Mecânicas
A atenuação típica de uma fibra de sílica sobrepondo-se todos os efeitos está mostrada
na figura abaixo:
72
Figura 4-7.3: Atenuação típica das fibras ópticas
4.7.5. Dispersão
73
• Monomodo: Material e Guia de Onda (10 a 100 GHz.Km).
Os materiais básicos usados na fabricação de fibras ópticas são sílica pura ou dopada,
vidro composto e plástico. Todos os processos de fabricação são complexos e caros.
As fibras ópticas fabricadas com sílica pura ou dopada são as que apresentam as
melhores características de transmissão e são as usadas em sistemas de telecomunicações. As
fibras ópticas fabricadas com vidro composto e plástico não têm boas características de
transmissão (possuem alta atenuação e baixa largura de banda passante) e são empregadas em
sistemas de telecomunicações de baixa capacidade e pequenas distâncias e sistemas de
iluminação. Os processos de fabricação dessas fibras são simples e baratos se comparados
com as fibras de sílica pura ou dopada.
74
4.9. CABOS ÓPTICOS
O uso de fibras ópticas gerou uma série de modificações nos conceitos de projeto e
fabricação de cabos para telecomunicações. Nos cabos de condutores metálicos as
propriedades de transmissão eram definidas pelo condutor, construção do cabo e materiais
isolantes. Estes cabos eram pouco afetados nas suas características pelas trações e torções
exercidas sobre os cabos durante a fabricação e instalação. Já nos cabos ópticos, a situação é
diferente porque as características de transmissão dependem apenas da fibra óptica e sua
fragilidade é notória. No projeto de cabos ópticos são observados os seguintes ítens:
• Número de fibras
• Aplicação
• Minimização de atenuação por curvaturas
• Características de transmissão estável dentro da maior gama de temperaturas
possível
• Resistência à tração, curvatura, vibração, compressão adequadas
• Degradação com o tempo (envelhecimento)
• Facilidade de manuseio, instalação, confecção de emendas, etc.
75
4.10. MEDIDAS EM FIBRAS ÓPTICAS
Para a caracterização das fibras ópticas são efetuadas medições que verificam as
características de transmissão das fibras, a saber:
• Atenuação espectral
• Atenuação de inserção
• Largura de banda
• Abertura numérica
• Perfil de índice de refração
Este tipo de teste mede a atenuação da fibra óptica numa faixa de comprimentos de
onda, normalmente contendo o comprimento de onda em que a fibra operará. É’ efetuado em
laboratório devido à complexidade e precisão e fornece dados sobre a contaminação que pode
ter ocorrido na fabricação da pré-forma e puxamento, principalmente o OH-.
O teste consiste em se medir a potência de luz após percorrer toda a fibra nos vários
comprimentos de onda em que se deseja medir a atenuação, esta é a primeira medida, ou
ainda, a potência de saída. Após isso, corta-se a fibra a 2 ou 3 metros do início, sem alterar as
condições de lançamento, e mede-se a potência de luz nesse ponto, que pode ser considerado
como a potência de entrada, uma vez que 2 ou 3 metros causam atenuação desprezível; esta é
a segunda medida. De posse das duas medidas, calcula-se a atenuação por
Ps
A = 10 ⋅ log [dB].
Pe
76
Figura 4-10.1: Atenuação espectral típica para fibras multimodo gradual fabricadas por mcvd
Este teste é mais apropriado para situações de campo e mede a atenuação da fibra
óptica apenas num comprimento de onda. Normalmente mede-se no comprimento de onda em
que o sistema opera. O teste utiliza dois instrumentos portáteis: o medidor de potência e a
fonte de luz.
O teste divide-se em duas etapas, na primeira é efetuada uma calibração dos dois
instrumentos, para conhecermos a potência de luz que será lançada na fibra óptica. Na
segunda é efetuada a medida de potência após a luz percorrer toda a fibra óptica. A diferença
entre as duas será o valor de atenuação.
77
4.10.3. Teste de Largura de Banda
Este teste determina a máxima velocidade de transmissão de sinais que uma fibra
óptica pode ter, ou seja, mede a capacidade de resposta da fibra óptica. O teste é realizado
com o objetivo de saber se a fibra óptica tem condições de operar com a taxa de transmissão
especificada para o sistema.
α
ou ainda: AN = sen , onde:
2
Esta grandeza é intrínseca à própria fibra e é definida na fabricação, onde tem maior
importância.
78
Figura 4-10.4: Medida da distribuição de luz no campo distante
Não existem limites para o perfil de índice, uma vez que qualquer imperfeição no
mesmo implica numa diminuição da banda passante da fibra óptica, esta sim com limites
específicos. O valor do índice de refração num determinado ponto é proporcional à
distribuição de luz do campo próximo.
79
4.11. FONTES ÓPTICAS
• Tipos e velocidades de modulação: os lasers têm velocidade maior que os leds, mas
necessitam de circuitos complexos para manter uma boa linearidade.
• Acoplamento com a fibra óptica: o feixe de luz emitido pelo laser é mais concentrado
que o emitido pelo led, permitindo uma eficiência de acoplamento maior.
80
• Variações com temperatura: os lasers são mais sensíveis que os leds à temperatura.
• Vida útil e degradação: os leds têm vida útil maior que os lasers (aproximadamente 10
vezes mais), além de ter degradação bem definida.
• Custos: os lasers são mais caros que os leds, pois a dificuldade de fabricação é maior.
• Ruídos: os lasers apresentam menos ruídos que os leds. Ambos podem ser fabricados
do mesmo material, de acordo com o comprimento onda desejado:
o AlGaAs (arseneto de alumínio e gálio) para 850 nm.
o InGaAsP (arseneto fosfeto de índio e gálio) para 1300 e 1550 nm.
4.11.2. LASER
81
As características típicas de um laser são:
o luz coerente
o altas potências
o monocromaticidade
o diagrama de irradiação concentrado
o vida útil baixa (10000 horas)
o sensível a variações de temperatura
o alto custo
o próprio para sinais digitais
o altas velocidades, ou seja, grande banda de passagem (1 Ghz ou mais)
82
4.12. REDES ÓPTICAS
A fibra óptica possui grande potencial para reduzir custos na oferta de largura de faixa,
o que pode viabilizar, por exemplo, a oferta de serviços interativos de faixa larga. Serviços
tais com videoconferência e distribuição de programação de TV de acordo com as
preferências dos usuários podem ser prontamente disponibilizados com a tecnologia atual.
83
Em alguns países, as empresas de TV a cabo foram pioneiras no transporte de sinais
de vídeo através de enlaces ópticos via fibra, e grandes incentivadoras do desenvolvimento de
tecnologias capazes de transportar sinais de vídeo analógicos multiplexados em freqüência via
fibra.
Dentro dessa abordagem, alimentadores a fibra são usados para transportar grandes
quantidades de sinais de vídeo (analógicos e digitais) até “nós de distribuição” localizados
próximos a áreas com 200 a 2000 usuários. Essa estratégia aproveita os avanços recentes nas
tecnologias de modulação e compressão de vídeos digitalizados, hoje capazes de colocar 10
ou mais sinais de vídeo numa largura de faixa de 6 MHz, antes normalmente ocupada por
apenas um sinal de vídeo analógico. A partir de nós de distribuição, os sinais de vídeo são
distribuídos pelos cabos coaxiais já implantados.
Uma outra alternativa combina alimentadores a fibra e pares trançados para o trecho
entre hubs localizados nas terminações dos alimentadores e os assinantes. Esse esquema é
conhecido por Asymetric Digital Subscriber Line ou ADSL. A tecnologia atual permite que se
enviem taxas em torno de 1,5 Mbits/s da rede para o assinante via par trançado com até 6 km
de comprimento. Para distâncias menores (1,5 a 2 km), pode-se transmitir cerca de 6 Mbits.
Isto pode representar uma solução econômica satisfatória para a demanda por aplicações tipo
vídeo discado a curto prazo.
A abordagem conhecida por FTTC, ou Fiber to the curb, (fibra até o meio-fio), por sua
vez, apesar de semelhante à abordagem descrita no parágrafo anterior, possui alimentadores a
fibra que chegam até áreas com 4 a 8 usuários, e os enlaces entre as terminações dos
alimentadores e as instalações dos usuários são mais curtos. Tais enlaces podem ser
84
implementados com par trançado, cabo coaxial ou fibra, dependendo do número de canais de
vídeo a serem oferecidos e dos custos comparativos das 3 alternativas.
Em diversos países, empresas telefônicas e de TV a cabo estão implantando redes que
empregam sistemas de fibra no enlace do assinante. No caso das redes telefônicas, esses
sistemas são normalmente usados para prover tanto serviços tradicionais quanto novos
serviços, ao mesmo tempo em que preparam a infra-estrutura para o transporte de televisão e
multimídia no futuro.
Nas redes de entroncamentos de centrais locais de comutação telefônica, cada central
serve a um certo número de assinantes (tipicamente entre 10.000 e 50.000). A tendência com
relação à implantação de redes de entroncamentos sugere um número menor de centrais com
grandes capacidades conectadas por anéis a fibra óptica tolerantes a falhas e usando
transmissão segundo os padrões do SDH.
Outra arquitetura de rede de faixa larga que emprega ATM e SDH, é a rede de pacotes
de faixa larga. Os nós de acesso têm papel semelhante ao de uma central de comutação
convencional, com a diferença de que são capazes de realizar comutação de sinais com faixas
largas. Nesse tipo de ambiente, toda a infra-estrutura de transmissão baseia-se em tecnologia
fotônica.
Introdução
85
Figura 4-12.1: Ethernet óptica
Ethernet Óptica é o nome dado ao padrão IEEE 802.3ae que suporta a extensão do
IEEE 802.3 para taxas de até 10 Gbit/s em redes locais, metropolitanas e de longas distâncias
(LANs, MANs, WANs) empregando o método de acesso compartilhado aos meios de
transmissão tipo CSMA/CD e o protocolo e o formato de quadro 802.3 do IEEE (Ethernet)
para a transmissão de dados.
86
Tabela 4-12.1: Tecnologias de rede
Do mesmo modo as Tecnologias Ópticas vieram “para ficar” tanto quanto a Ethernet e
indiscutivelmente em um período de tempo mais curto.
A Ethernet Óptica, entretanto, é mais do que apenas a Ethernet aliada aos Sistemas
Ópticos. Os participantes dos padrões da indústria assim como os fabricantes têm
desenvolvido soluções de Ethernet Óptica específicas, que são mais do que meramente
transportar Ethernet sobre Sistemas Ópticos. Em conseqüência, a Ethernet Óptica redefine o
desempenho e a economia dos provedores de serviços e das redes corporativas em diversas
maneiras.
87
Tabela 4-12.2: Ethernet óptica
Primeiro, a Ethernet Óptica simplifica a rede. Como uma tecnologia sem conexão de
camada 2, a Ethernet Óptica remove as complexidades de endereçamento da rede e outros
problemas de complexidade da rede, tais como os existentes com as redes baseadas em Frame
Relay (FR) e em Asynchronous Transfer Mode (ATM) .
88
forçados a saltar de um E1 a um E3 (2 Mbit/s a 34 Mbit/s) quando tudo o que necessitam
realmente é um outro E1 de largura de faixa. Os enlaces de acesso Optical Ethernet podem ser
aumentados/diminuídos em incrementos/decrementos de 2 Mbit/s para fornecer a largura de
faixa de 2 Mbit/s até 10 Gbit/s ou qualquer valor intermediário.
89
As soluções que utilizam a Ethernet Óptica permitem um número extraordinário de
novos serviços e aplicações. Estes serviços geralmente são classificados em duas categorias:
serviços tipo conectividade Ethernet e serviços viáveis.
Estes serviços "viáveis" podem incluir qualquer aplicação ou serviço que requer um
alto nível de desempenho da rede. Por exemplo, voz sobre IP é uma aplicação idealmente
apropriada para o Optical Ethernet pois requer baixos níveis de latência e jitter da rede. Os
serviços de armazenamento e desastre/recuperação são outros exemplos de serviços que
requerem o desempenho da rede Optical Ethernet. Estes serviços requerem o desempenho em
“tempo-real” da rede fim-a-fim, a disponibilidade abundante da largura de faixa, e os mais
altos níveis de confiabilidade e segurança da rede.
Adotar a Ethernet Óptica nas suas redes permitirá às operadoras, aos provedores de
serviços e às empresas escolherem uma variedade de novos serviços especializados que
podem ser rapidamente fornecidos, facilmente provisionados, e mantidos remotamente.
90
Para as empresas, as possibilidades são emocionantes, e os riscos são minimizados. A
Ethernet Óptica fornece a conectividade necessária para permitir aplicações e serviços
inovadores que ajudam a maximizar a lucratividade da empresa.
Padronização
91
Em janeiro de 2000 o Conselho de Padronização do IEEE aprovou um pedido de
autorização de projeto para o 10 GE, e o grupo de trabalho do IEEE 802.3ae começou
imediatamente o trabalho. O compromisso com este novo desenvolvimento aumentou
consideravelmente, e então mais de 225 participantes, representando pelo menos 100
companhias, foram envolvidos neste esforço técnico.
De fato, um progresso incrível foi alcançado com a proposta inicial do padrão que foi
liberado em setembro de 2000 e a versão 2.0 foi liberada em novembro de 2000. Estas
primeiras tentativas representaram um marco significativo no processo de desenvolvimento,
desde as versões mais pesadamente debatidas. A camada física (PHY) e suas interfaces
dependentes dos meios físicos (PMD), foram padronizadas e definidas. O processo de
desenvolvimento do IEEE 802.3ae foi realizado com sucesso e alcançou seu objetivo de ser
um padrão ratificado em junho de 2002.
A Ethernet Óptica fornece hoje o que somente poderia ser imaginado há pouco tempo.
Muda fundamentalmente a maneira através da qual as redes estão sendo projetadas,
construídas, e operadas criando uma solução nova de interligação que estende os limites do
ambiente LAN para abranger a MAN e a WAN.
92
A Ethernet Óptica permite que as corporações ganhem a vantagem competitiva de
suas redes reduzindo seus custos, fornecendo informação mais rápida, aumentando a
produtividade dos empregados e melhorando a utilização dos recursos.
A revolução trazida pela Ethernet Óptica será limitada somente por nossas
imaginações, fornecendo em uma única solução, uma rede mais rápida, simples, e confiável.
93
4.13. A FIBRA ÓPTICA E SEUS USOS ATUAIS
94
Figura 4-13.1: Comparação do custo relativo de diferentes meios de transmissão de alta capacidade
A interligação de centrais telefônicas urbanas é uma outra aplicação das fibras ópticas
em sistemas de comunicações. Embora não envolvam distâncias muito grandes (tipicamente
da ordem de 5- 20 Km), estes sistemas usufruem da grande banda passante das fibras ópticas
para atender a uma demanda crescente de circuitos telefônicos em uma rede física subterrânea
geralmente congestionada. Inúmeros sistemas deste tipo estão instalados deste tipo estão
instalados no país e no exterior.
No Japão, desde 1985, está instalado um sistema tronco nacional de telefonia com
fibras ópticas, a 400 Mbps, interconectado várias cidades ao longo de um percurso de 3400
Km, com espaçamento entre repetidores de até 30 Km. Com a flexibilidade de expansão
permitida pelas fibras ópticas, já está sendo experimentada uma ampliação da capacidade de
transmissão do sistema tronco para 1,7 Gbps. Nos EUA, os sistemas-tronco da rede
telefônica, instalados até o final de 1987, já consumiram mais de um milhão de quilômetros
de fibras ópticas. O espaçamento típico entre repetidores nos sistemas tronco americanos é de
48 Km e a taxa de transmissão é de 417 Mbps, prevendo-se também uma futura expansão da
capacidade do sistema para 1,7 Gbps.
95
4.13.3. Rede Digital de Serviços Interligados (RDSI)
A rede local de assinantes, isto é, a rede física interligando assinantes à central telefônica
local, constitui uma importante aplicação potencial de fibras ópticas na rede telefônica.
Embora as fibras ópticas não sejam ainda totalmente competitivas com os pares metálicos, a
partir da introdução de novos serviços de comunicações (videofone, televisão, dados etc.),
através das Redes Digitais de Serviços Integrados (RDSI), o uso de fibras ópticas na rede de
assinantes tende a ser imperativo. A Figura abaixo ilustra a evolução no uso de fibras ópticas
na rede de assinantes em RDSI.
A grande banda passante oferecida pelas fibras ópticas, além de suportar novos
serviços de transmissão permite configurar a rede de assinantes em topologias mais
econômicas em termos de cabeação (figura abaixo). Além disso, com as grandes quantidades
de fibras ópticas necessárias para a rede de assinantes, o custo dos cabos ópticos deve cair
consideravelmente, aproximando-se do custo dos cabos com pares metálicos.
96
Figura 4-13.3: Arquiteturas para a rede de distribuição dos assinantes com fibras ópticas
O uso de fibras ópticas em redes de assinantes em cidades- piloto tem servido como
laboratório, em diversos países, para o desenvolvimento da tecnologia de fibras ópticas e de
novos serviços suportados pela rede telefônica (RDSI). É o caso, por exemplo, do projeto
Biarritz na França e do sistema BIGFON na Alemanha. Em Tóquio, no Japão, experimenta-se
desde 1984 o Sistema Modelo INS, envolvendo a transmissão por fibras ópticas de voz
digitalizada, dados, fac-símile colorido e imagem, para mais de 300 assinantes. Nos EUA, a
AT&T oferece desde 1985 o sistema VIVID da AT&T usa fibras ópticas para conectar o
terminal de vídeo digital do assinante ao comutador de vídeo na central telefônica local, a
uma taxa de 45 Mbps.
97
atualmente um papel de fundamental importância. As fibras ópticas, por outro lado,
considerando-se apenas os sistemas de 3ª geração (1,3µm), permitem atualmente
espaçamentos entre repetidores em torno de 60 km.
98
Se a demanda de tráfego entre os EUA e a Europa continuar com a taxa de
crescimento dos últimos 30 anos (25% ao ano), o que é bastante provável, em 1992 será
necessário um novo sistema transatlântico com capacidade duas vezes superior ao TAT-8.
Para enfrentar esta perspectiva, já foi concebido e está desenvolvido o sistema TAT-9,
operando em 1,55mm, com maior capacidade de transmissão e espaçamento entre repetidores.
O sistema TAT-9 será composto por dois subsistemas a 560 Mbps, interligando, através de
unidade de derivação e multiplexação, Manahawkim no EUA e Pennant Point no Canadá a
três localidades na Europa (Goonhilly na Inglaterra, Saint Hilaire de riez na França e Conil na
Espanha). No total serão 9.000 Kmde cabo óptico submarino com um espaçamento médio
entre repetidores da ordem 110 a 120 Km.
No Japão existem atualmente vários sistemas de cabos submarinos com fibras ópticas
interligando ilhas do arquipélago, desde sistemas sem repetidores operando nas diferentes
hierarquias dos sistemas PCM (32, 6,3 e 1,5 Mbps com fibra índice gradual; 100 e 400 Mbps
com fibra monomodo) até um cabo submarino tronco doméstico com repetidores. Os sistemas
sem repetidores têm alcances variando de 33 a 48 Km, segundo a taxa de transmissão, e
operam a uma profundidade de até 1500 metros. O cabo óptico submarino que compõe o
sistema tronco doméstico opera comercialmente desde 1986, a 400 Mbps, com repetidores
espaçados de 40 Km, perfazendo um total de 1000 Km a uma profundidade de até 8000
metros.
99
Nos sistemas CATV com cabos coaxiais banda-larga, o espaçamento entre repetidores
é da ordem de 1 Km e o número de repetidores é em geral limitado a 10 em função do ruído e
distorção, enquanto que com fibras ópticas o alcance sem repetidores pode ser superior a 30
Km. Além de um melhor desempenho, a tecnologia atual de transmissão por fibras ópticas é
competitiva economicamente e apresenta uma confiabilidade substancialmente melhor que os
sistemas CATV convencionais com cabos coaxiais banda-larga.
Um dos primeiro sistemas comerciais de CATV com fibras ópticas foi instalado em
1976, em Hasting, Inglaterra. Este sistema pioneiro tinha uma extensão de 1,4 Km,
distribuindo sinais de vídeo para 34.000 assinantes. Um outro exemplo de sistema pioneiro de
transmissão de vídeo por fibras ópticas, neste caso, de transmissão de vídeo digital, é dado
pelo sistema instalado na cidade de London (Ontário), Canadá, interligando um estúdio
central de distribuição ao conversor de freqüências (head end) na extremidade do cabo tronco
CATV. A transmissão digital dos sinais de vídeo neste sistema é feita 322 Mbps, em um cabo
óptico com 8 fibras, transportando 12 canais de vídeo e 12 canais FM estéreos numa distância
de 7,8 Km. No Japão, um sistema experimental de CATV por fibras ópticas opera a 900 Mbps
com 8 canais de vídeo e 16 canais de áudio num tronco de até 20 Km. Grandes avanços neste
campo são esperados são esperados com a introdução de multiplexação por divisão em
freqüência através dos sistemas ópticos coerentes.
A difusão das fibras ópticas nas redes públicas de telecomunicações tem estimulado a
aplicação desse meio de transmissão em sistemas de utilidade pública que provêm suas
próprias facilidades de comunicações, tais como os sistemas de geração e distribuição de
energia elétrica e os sistemas de transporte ferroviário. As facilidades de comunicações
incluem, além de serviços de comunicação telefônica, serviços de telemetria, supervisão e
controle ao longo do sistema. As distâncias envolvidas podem ser de alguns quilômetros ao
longo de linhas de transmissão ou linhas férreas.
100
4.13.7. Redes Locais de Computadores
101
Em razão dos custos associados aos nós de comunicação serem ainda relativamente
altos, o uso da tecnologia de fibras ópticas em redes locais de computadores tem se limitado
principalmente aos grandes sistemas. É o caso, por exemplo, do sistema RIPS (Research
Onformation Processing System) do Centro de Pesquisa de Tsukuba no Japão e da rede com
integração de voz que a companhia Delta Air Lines opera no aeroporto internacional de
Atlanta nos EUA. O sistema RIPS, cuja configuração geral é mostrada na Figura abaixo,
integra, através de fibras ópticas, serviços de transmissão de voz, dados e imagem para
atender às atividades de P&D de mais de 3.000 pessoas. Uma outra classe de aplicação,
justificando economicamente o uso de fibras ópticas em redes locais de computadores, tem
sido em fábricas ou plantas onde os processos têm requisitos de confiabilidade imperativos
(usinas nucleares, elétricas etc) ou exigem grandes capacidades de transmissão, como os
sistemas de manufatura integrada (CAD, CAM, etc.).
Figura 4-13.5: Configuração geral do sistema RIPS
102
4.14. A FIBRA ÓPTICA E A EMBRATEL
4.14.1. Introdução
Para dar maior flexibilidade ao atendimento de clientes e introduzir novas funções nas
suas redes, a Embratel estará implantando em 2004, após testes de laboratório no Centro de
Referência Tecnológica (CRT) e de campo, uma série de novas tecnologias, que seguem a
tendência mundial de retomada de novas implementações nas redes de telecomunicações.
As redes metro-ethernet sobre fibra óptica e as redes SDH de nova geração serão
complementares na prestação de serviços baseados em interface ethernet para os usuários
finais.
4.14.3. Metro-Ethernet
103
Planejamento do Sistema Telefônico
104
Telebrás a serem seguidas.
Estrutura Deve-se garantir que não existam defeitos no
sistema ou que na pior das hipóteses eles sejam bem
raros.
Expansão E importante que em todas as etapas do projeto de
uma central telefônica se tenha em mente que ela
estará em constante expansão.
Otimização da Rede Representa a busca pelo melhor arranjo de vias e
centrais sempre procurando a melhora do serviço
(cobertura e qualidade de transmissão) oferecido aos
assinantes.
Tempo de Retenção E o tempo em que uma ligação ocupa o canal.
Conceito de Trafego Produto da taxa media de chamadas durante um
intervalo de tempo pelo tempo médio de retenção
dessas chamadas durante o mesmo intervalo.
105
5.2. TRÁFEGO E CONGESTIONAMENTO
A unidade de tráfego erlang (ERL) pode ser definida como o número médio de
ocupações que ocorrem simultaneamente em um período de tempo determinado. A. K. Erlang
foi um dos pioneiros da Teoria de Tráfego Telefônico. Para órgãos de conversação comuns, o
período a ser analisado é geralmente de 1 hora (Rouault, 1976). O tráfego (A), em erlangs,
pode ser calculado por:
A = λ.tm
106
Figura 5-2.1: Tráfego durante o dia
5.2.2. Congestionamento
107
• Tráfego interno;
• Determinação da HMM (hora de maior movimento)
Podemos citar como exemplo os principais indicadores de desempenho do sistema
telefônico e objetivo do Sistema Telebrás (Netoet al., 1991) da tabela abaixo:
108
5.3. PRINCÍPIOS DO DIMENSIONAMENTO DO SISTEMA
TELEFÔNICO
Por Girard, 1990, os princípios básicos para dimensionar o sistema telefônico são:
Podemos citar como principais fatores que afetam o dimensionamento dos órgãos do
sistema telefônico os seguintes:
• Rendimento – dependerá do tráfego efetivamente conduzido, ou do número de
conversações estabelecidas.
• Despesa – dependerá do nível do serviço a ser prestado aos assinantes, sob condições
de pico de tráfego.
• Volume de Tráfego – a maior parte do volume do tráfego conduzido é escoada quando
não há congestionamento. Por isso é importante para o cálculo do rendimento do
tráfego.
• Ausência de Congestionamento – o dimensionamento do sistema prevê
congestionamento, pois, economicamente, se ele não existe significa que o sistema foi
superdimensionado, gerando gastos desnecessários.
• Melhoria no grau de serviço – resulta, geralmente, em um crescimento no tráfego,
quando se nota maior facilidade em completar ligações e estabelecer conexões.
• Fatores humanos – sempre causam mais falhas do que o sistema telefônico em si.
• Variações de tráfego – dependem da atividade da comunidade em foco, segundo os
seguintes critérios:
o Picos uma, duas ou três vezes ao dia, num dia de trabalho normal;
o Varia com as estações do ano;
109
o Tendência de crescimento, que não é uniforme.
110
Figura 5-3.1: Exemplo de tráfego em um sistema telefônico
Vemos que de 100 chamadas básicas, apenas 76 são efetivamente completadas. Dessa
forma, o planejamento do sistema deve levar esses dados em consideração de forma a incluir
procedimentos que minimizem as perdas verificadas.
1
N = , onde q representa a probabilidade de insucesso numa tentativa e r a
1 − q.r 2
111
A próxima tabela apresenta os tempos de ocupação típicos em um sistema telefônico,
incluindo o tempo médio de conversação em ligações locais, interurbanas e internacionais e o
tempo para uma nova tentativa.
112
5.4. CARACTERÍSTICAS DO PROCESSO DE CONEXÃO
1 e α = 2.
113
Figura 5-4.1: Distribuição exponencial, para dois valores do parâmetro,
α = 1 (curva superior) e α = 2 (curva inferior)
114
As chamadas sem sucesso não provocam acréscimo na intensidade de chamadas
bloqueadas;
Chamadas sem sucesso levam a novas tentativas com certa probabilidade.
• Sistema de Demora
Chamadas sem sucesso esperam até serem atendidas (modelo mais simples
matematicamente);
Chamadas sem sucesso são abandonadas com uma certa probabilidade;
Chamadas sem sucesso esperam um tempo máximo.
115
Redes de Computadores
6.1. INTRODUÇÃO A REDES DE COMPUTADORES
Uma rede é um sistema de pessoas ou objetos conectados entre si. As redes estão em
todo lugar, até mesmo dentro de nós. Nossos próprios sistemas nervoso e cardiovascular são
redes. O diagrama abaixo figura mostra vários tipos de redes; você pode se lembrar de outros.
Observe os agrupamentos:
• Comunicações
• Transporte
• Social
• Biológico
• Serviços públicos
• Outros mais...
Telefonia Internet
Fixa
Telefonia
Móvel
Rádio Televisão
Rodoviário
Comunicações
Sistema
Vascular
Ferroviário
Biológico Transporte
Exemplos de
Rede
Metroviário
Sistema
Nervoso
Aéreo
Serviços
Públicos
Sistema de Sistema de
Esgotos Água Potável
Sistema de Sistema de
Educação Energia
116
6.1.2. O surgimento das redes de computadores
Uma das primeiras respostas a esses problemas foi a criação de redes locais (LANs).
Como elas podiam conectar todas as estações de trabalho, periféricos, terminais e outros
dispositivos em um único edifício, as LANs tornaram possível às empresas que usavam a
tecnologia da computação, compartilhar, por exemplo, arquivos e impressoras, de modo
eficiente.
À medida que o uso do computador nas empresas cresceu, logo se percebeu que até
mesmo as LANs não eram suficientes. Em um sistema de LAN, cada departamento ou
empresa era uma espécie de ilha eletrônica.
117
Era necessário um modo de passar informações de maneira rápida e eficiente, não só
dentro da empresa, mas também de uma empresa a outra. A solução, então, foi a criação de
redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as
WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram
possível a comunicação entre empresas a grandes distâncias.
Hub
Bridge
Uma bridge é um dispositivo da camada 2 do Modelo OSI projetada para conectar dois
segmentos da LAN. A finalidade de uma bridge é filtrar o tráfego em uma LAN, para manter
local o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da
LAN para o tráfego para elas direcionado. Você pode perguntar-se, então, como a bridge sabe
qual tráfego é local e qual não é. A resposta é a mesma que o serviço postal usa quando
perguntado como sabe qual correspondência é local. Ele olha o endereço local. Cada
dispositivo de rede tem um endereço MAC exclusivo na placa de rede, a bridge mantém
registros dos endereços MAC que estão em cada lado da bridge e toma essas decisões com
base nesse endereço MAC.
Switch Ethernet
119
Roteador
Equipamentos de WAN
120
Figura 6-1.3: Elementos de WAN (Padrão CISCO)
121
6.2. TOPOLOGIAS DE REDE
O termo topologia pode ser considerado como "o estudo do local". A topologia é um
tema de estudo em matemática, onde os mapas de nós (pontos) e links (linhas) normalmente
contêm padrões. Agora vamos examinar as diversas topologias usadas em redes a partir de
uma perspectiva matemática. Depois, vamos aprender como uma topologia física descreve o
plano para cabear os dispositivos físicos. Finalmente, veremos topologia lógica para ver como
as informações fluem por uma rede para determinar onde as colisões podem ocorrer. Uma
rede pode ter um tipo de topologia física e um tipo completamente diferente de topologia
lógica. Por exemplo, a Ethernet 10Base-T usa uma topologia física em estrela estendida, mas
atua como se usasse uma topologia em barramento lógica. A Token Ring usa uma estrela
física e um anel lógico. A FDDI usa um anel físico e lógico.
Uma topologia de barramento permite que todos os dispositivos de rede vejam todos
os sinais de todos os outros dispositivos. Isso pode ser uma vantagem se você desejar que
todas as informações vão para todos os dispositivos. No entanto, isso pode ser uma
desvantagem porque os problemas de tráfego e colisões são comuns.
122
6.2.2. Topologia em anel
Uma topologia em anel é um único anel fechado que consiste em nós e links, com
cada nó conectado a apenas dois nós adjacentes. A topologia mostra todos os dispositivos
conectados diretamente uns aos outros, o que é chamado de interligação de equipamentos em
cascata.
Para que as informações fluam, cada estação tem de passar as informações à sua
estação adjacente.
Uma topologia em anel duplo é igual a uma topologia em anel, exceto pelo fato de
haver um segundo anel redundante que se conecta aos mesmos dispositivos. Em outras
palavras, com o objetivo de fornecer confiabilidade e flexibilidade à rede, cada dispositivo de
rede é parte de duas topologias em anel independentes.
Uma topologia em anel duplo funciona como dois anéis independentes, dos quais
apenas um é usado de cada vez.
123
Figura 6-2.3: Topologia em Anel Duplo
A topologia em estrela tem um nó central ao qual estão ligados todos os outros nós.
Ela não permite outros links.
A principal vantagem deste tipo de estrutura é permitir que os nós se comuniquem uns
com os outros mesmo com falha em algum deles. Sua principal desvantagem é que se o nó
central falhar, a rede inteira fica desconectada. Dependendo do tipo de dispositivo de rede
usado no centro da rede em estrela (Hub/Switch), as colisões podem ser problemáticas.
O fluxo de todas as informações passa por um único dispositivo. Isso pode ser
desejável por razões de segurança ou de restrição de acesso, mas é muito suscetível a qualquer
problema no nó central da estrela.
124
6.2.5. Topologia em estrela estendida
A topologia em estrela estendida é igual a uma topologia em estrela, exceto pelo fato
de que cada nó vinculado ao nó central é, também, o centro de outra estrela.
Uma topologia em rede estendida tem uma topologia em estrela central, em que cada
um dos nós finais da topologia central atua como centro de sua própria topologia em estrela.
A vantagem disso é que ela permite que os cabos sejam mais curtos e limita o número de
dispositivos que precisam se conectar ao nó central.
125
e a árvore de backbone (um tronco de backbone tem ramos com links pendurados). O tronco é
um fio que tem diversas camadas de ramos. O fluxo de informações é hierárquico.
Na topologia de rede irregular não há nenhum padrão óbvio para os links e nós. O
cabeamento é inconsistente. Os nós têm números variáveis de fios que partem deles. Essa é a
forma como as redes que estão nas etapas iniciais de construção, ou que foram mal
planejadas, são freqüentemente cabeadas. Não há nenhum padrão óbvio para os links e nós.
126
6.2.8. Topologia em malha
Uma vantagem é que todos os nós estão fisicamente conectados a todos os outros nós
(criando uma conexão redundante). Se algum link falhar, as informações poderão fluir através
de muitos outros links para atingir seu destino. Outra vantagem dessa topologia é que ela
permite que as respostas sejam transmitidas por muitos caminhos de volta através da rede. A
principal desvantagem física é que, para um pouco mais que um número pequeno de nós, a
quantidade de meios para os links e a quantidade de conexões feitas aos links serão
esmagadoras. O comportamento de uma topologia completa, ou malha, depende muito dos
dispositivos usados.
A topologia celular é uma área geográfica dividida em regiões (células) para fins de
tecnologia sem-fio, uma tecnologia que se torna cada vez mais importante. Não há links
físicos em uma topologia celular, apenas ondas eletromagnéticas. Às vezes, os nós de
recepção (por exemplo, o telefone celular de carro) se movem e, às vezes, os nós de envio se
movem (por exemplo, os links de comunicação por satélites). A vantagem óbvia de uma
127
topologia celular (sem fio) é que não há outros meios tangíveis que não a atmosfera terrestre
ou o vácuo do espaço interplanetário (e satélites). As desvantagens são que os sinais estão
presentes em todos os lugares de uma célula e, assim, são suscetíveis a interferências
(provocadas pelo ser humano e pelo meio ambiente) e às violações na segurança (por
exemplo, o monitoramento eletrônico e roubo de serviço).
128
6.3. MODELO OSI DE ARQUITETURA
129
pela rede de forma harmônica e cooperativa entre os vários processos de aplicação, o projeto
desta deve levar em conta vários fatores, como:
• considerar todos os eventos possíveis de acontecer durante a comunicação;
• conhecer todos os efeitos e causas destes eventos;
• especificar em detalhes todos os aspectos técnico-operacionais dos meios físicos a
serem utilizados como suporte à comunicação;
• detalhes das próprias aplicações a serem executadas.
130
• definição dos padrões dos componentes que fazem parte do modelo (padrões de
interoperabilidade e portabilidade), não só os relacionados à comunicação, mas também
alguns não relacionados, como estrutura de armazenamento de dados, etc;
• seleção dos perfis funcionais.
Podemos observar que o modelo OSI da ISO corresponde exatamente ao primeiro ítem
citado acima. O modelo OSI é um modelo de referência e define apenas a arquitetura do
sistema. O padrão criado para o modelo OSI, então, define exatamente o que cada camada
deve fazer, mas não define como isto será feito, ou seja, define os serviços que cada camada
deve prestar, mas não o protocolo que o realizará. Este primeiro passo já está bem definido
pela ISO.
A definição dos protocolos de cada camada, então, fica por conta do segundo passo.
Esta parte também está definida pela ISO, mas é realizado por grupos de estudo diversos. Este
passo é uma tarefa muito dinâmica, pois novas tecnologias de transmissão surgem a todo
instante. Portanto, por um lado temos alguns padrões bem documentados, mas por outro,
temos tecnologias emergentes que precisam ser adaptadas às condições do modelo OSI e
ainda estão em processo de definição.
Já a terceira etapa não é uma fase de responsabilidade da ISO. Esta etapa de definição
de perfis funcionais é realizada por cada país, que escolhe os padrões que lhe cabem baseados
em condições tecnológicas, base instalada, visão futura, etc. Por exemplo, no Brasil temos o
Perfil Funcional do Governo Brasileiro. A escolha do Perfil Funcional é uma etapa
importante, pois apesar de dois sistemas seguirem o Modelo OSI, se eles adotarem perfis
diferentes, eles nunca vão conseguir interoperar.
A arquitetura OSI foi desenvolvida a partir de três elementos básicos:
• os processos de aplicação existentes no ambiente OSI;
• as conexões que ligam os processos de aplicação e que lhes permitem trocar
informações;
• os sistemas.
131
Figura 6-3.1: Processos de aplicação, conexões e sistemas
132
usuário: um dos principais fatores de portabilidade, já que provê a interface com o usuário da
aplicação. Cada vez mais estão sendo desenvolvidas interfaces gráficas e orientadas a objetos
baseadas em janelas, ícones e menus.
Os principais padrões para desenvolvimento de interfaces gráficas são X Window e
Motif. · Comunicação: a parte de comunicação é o objeto principal do nosso estudo. Ela vai
prover a comunicação e interoperação entre máquinas e sistemas diferentes, cuidando de
características como padrões de interoperação, endereçamento, etc.
O modelo OSI, então, se encaixa na figura 6-3.2 como um conjunto de funções que
possibilitam que máquinas distintas possam se comunicar e trocar informações. Ele possui
sete camadas (figura 6-3.3), onde cada camada é responsável por uma determinada função
específica. Os princípios utilizados para se chegar a estas camadas são:
• uma camada deve ser criada onde é necessário um nível de abstração diferente;
• cada camada deve desempenhar uma função bem definida;
• a função de cada camada deve ser definida tendo em vista a definição de protocolos
padrões internacionais;
• as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de
informações através das interfaces;
• o número de camadas deve ser grande o suficiente para que não seja preciso agrupar
funções em uma mesma camada por necessidade, e pequeno o suficiente para que a
arquitetura fique manejável.
Cada camada é usuária dos serviços prestados pela camada imediatamente inferior e
presta serviços para a camada imediatamente superior. Esta troca de informações entre as
camadas adjacentes ocorre por meio da troca de primitivas de serviços nas interfaces entre as
camadas.
Apesar do modelo OSI estar dividido em sete níveis, pode-se considerar
genericamente que as três camadas mais baixas cuidam dos aspectos relacionados à
transmissão propriamente dita e a camada de transporte lida com a comunicação fim-a-fim,
enquanto que as três camadas superiores se preocupam com os aspectos relacionados à
aplicação, já no nível de usuário.
A comunicação entre sistemas ocorre ao nível de camadas, ou seja, a camada de
aplicação do sistema A se comunica com a camada de aplicação do sistema B e assim por
diante até o nível físico, onde ocorre a comunicação física entre os sistemas.
133
Figura 6-3.3: Modelo OSI
134
Figura 6-3.4: Transferência de Dados entre Camadas
135
serviço desejado e o tamanho máximo de mensagem a ser utilizada. Os parâmetros em uma
aceitação de conexão podem conter a identidade do solicitante, o tipo de serviço e o tamanho
máximo de mensagem proposto. Quem cuida dos detalhes desta negociação é o protocolo. Por
exemplo, caso duas propostas para o tamanho máximo das mensagens trocadas seja
conflitante, o protocolo deve decidir qual das duas será aceita.
Os serviços prestados podem ser basicamente de dois tipos: confirmado e não
confirmado. No serviço confirmado, há um pedido, uma indicação, uma resposta e uma
confirmação. Já no serviço não confirmado, há apenas um pedido e uma indicação. Um
exemplo de um serviço confirmado é o estabelecimento de uma conexão, enquanto que a
desconexão é um serviço não confirmado. Vejamos o exemplo de um serviço de conexão na
figura 6-3.5.
136
• request.DESCONEXÃO - solicita que a conexão seja liberada;
• indication.DESCONEXÃO - informa ao parceiro sobre o pedido.
Um exemplo muito didático é a analogia com o sistema telefônico. Por exemplo, você
liga para uma pessoa e a convida para sair:
A camada N é o usuário, ou seja, você e a pessoa com quem está falando. A camada
N-1 é a operadora do serviço. De um modo bastante simplificado, este exemplo nos mostra a
troca de primitivas em uma conversação genérica, mas que pode ser perfeitamente aplicada a
situações mais complexas, como o modelo OSI.
137
Faz-se necessário neste ponto deixar bem clara a distinção entre serviços e protocolos.
Um serviço é um conjunto de primitivas que uma camada oferece à camada superior
adjacente, ou seja, é uma interface entre duas camadas onde a inferior se comporta como
provedora do serviço e a superior a usuária do serviço. O serviço define as operações que a
camada está preparada para realizar em nome de seus usuários, mas não diz nada a respeito do
modo como isso deve ser implementado.
Já um protocolo é um conjunto de regras que governa o formato e significado dos
quadros, pacotes ou mensagens trocados entre entidades parceiras dentro de uma mesma
camada. Os protocolos são utilizados para implementar os serviços, não sendo diretamente
visíveis aos usuários, ou seja, o protocolo utilizado pode ser modificado, desde que o serviço
oferecido ao usuário permaneça o mesmo.
Devemos sempre lembrar que ao se falar em serviços, estamos falando de camadas
adjacentes (níveis diferentes, no mesmo sistema), e ao se falar em protocolos falamos de
entidades pares (no mesmo nível, em sistemas diferentes).
Os serviços providos pela camada (N) são disponíveis para a entidade (N+1) através
dos SAP´s (Service Access Point). Os SAP´s são interfaces lógicas entre as entidades (N) e
(N+1). Portanto, quando a entidade (N+1) precisa utilizar o serviço provido pela camada (N),
ela o busca no SAP(N).
As informações entre entidades (N+1) são trocadas através de uma associação
chamada conexão (N) , estabelecida na camada (N) usando o protocolo (N). A figura 6-3.8
ilustra este conceito.
138
Figura 6-3.8: SAP´s e conexões
A camada física é a única camada que possui acesso ao meio de transmissão da rede
devendo, portanto, se preocupar com fatores como as especificações elétricas, mecânicas,
funcionais e procedurais da interface física entre o equipamento e o meio de transmissão. Ou
seja, a camada física tem como função básica a adaptação do sinal ao meio de transmissão
atendendo as seguintes caracteísticas:
• mecânicas: propriedades físicas da interface com o meio físico de transmissão,
incluindo, por exemplo, o tipo de conector utilizado;
• elétricas: se relacionam com a representação de um bit em termos de, por exemplo,
nível de tensão utilizado e taxa de transmissão de bits;
• funcionais: definem as funções a serem implementadas por esta interface;
• procedurais: especificam a seqüência de eventos trocados durante a transmissão de
uma série de bits através do meio de transmissão.
139
Os padrões de nível físico utilizados são, por exemplo, X.21, X.21 bis, V.24, V.28, RS-
232, I.430, I.431 etc.
A camada de enlace tem o objetivo de prover uma conexão confiável sobre um meio
físico. Sua função básica é detectar e, opcionalmente, corrigir erros que por ventura ocorram
no nível físico.
As suas principais funções são:
• estabelecimento e liberação da conexão de enlace sobre conexões físicas ativas;
• splitting da conexão de enlace: desta forma pode haver uma conexão de enlace sobre
várias conexões físicas;
• montagem e delimitação de quadros (framing): montagem de quadros a partir de
unidades de quadros de serviços provindas da camada de rede e reconhecimento de
quadros a partir da cadeia de bits vinda do nível físico;
• controle de fluxo: controla a taxa de transmissão dos quadros, evitando que o sistema
transmissor envie dados a uma taxa maior do que o receptor consegue processar.
Utiliza para isso mecanismos como stop-and-wait, positive acknowledgment (ACK) e
sliding window.
• controle de acesso: gerência do acesso ao meio de transmissão;
• controle de erro: a camada de enlace deve detectar erros de transmissão, de formato e
de operação devidos a problemas de conexão física ou mau funcionamento da própria
camada. Os erros mais comumente detectados são erros devidos a perdas, duplicação,
não-ordenação e danificação de quadros.
• controle de seqüência: as unidades de dados de serviço de enlace devem ser entregues
à entidade de rede de destino na mesma ordem em que são recebidas da entidade de
rede de origem;
• gerenciamento: a camada de enlace deve exercer algumas funções de gerenciamento
relacionadas à qualidade do serviço prestado, caracterizada por: tempo médio entre
erros irrecuperáveis, taxa de erro residual decorrente da alteração, perda, duplicação e
não-ordenação dos quadros, disponibilidade do serviço, atraso de trânsito e throughput
(vazão).
140
O protocolo de enlace mais conhecido é o HDLC, antecessor de outros como LAPB,
LAPD e LLC.
A camada de rede deve tornar transparente para a camada de transporte a forma como
os recursos dos níveis inferiores são utilizados para implementar conexões de rede. Deve
também equalizar as diferenças entre as diversas sub-redes utilizadas de modo a fornecer um
serviço único a seus usuários (independentemente da rede utilizada).
Suas principais funções são:
• roteamento: determinação das rotas apropriadas para a transmissão dos dados entre
dois endereços (origem e destino) através de algoritmos de roteamento;
• multiplexação da conexão de rede: várias conexões de rede podem ser multiplexadas
sobre uma única conexão de enlace, a fim de otimizar a utilização desta última;
• segmentação e blocagem: caso as sub-redes envolvidas em uma comunicação fim-a-
fim possuam diversos tipos e tamanhos de quadros, a camada de rede deve exercer
funções de segmentação de quadros e remontagem destes no destino;
• controle de erro: detecta e, dependendo da qualidade do serviço exigida, até corrige
erros de alteração, perda, duplicação e não-ordenação das unidades de dados;
• seqüenciação: a camada de rede é responsável por manter a ordem das unidades de
dados de serviço de rede a serem transmitidas na rede e recebidas pela camada de
transporte no destino;
• controle de fluxo: controle da taxa em que os dados são transmitidos, de forma que o
transmissor não envie mais dados do que o receptor tenha capacidade de receber;
• transferência de dados expressos: a transmissão de dados expressos tem por finalidade
estabelecer prioridade de transmissão para alguns dados (como sinalização e
interrupção) sobre os dados normais;
• seleção de serviço: permite a escolha do serviço de rede, de modo a garantir que os
serviços oferecidos pelas diversas sub-redes sejam equivalentes;
• gerenciamento: a camada de rede deve efetuar tarefas de gerenciamento relacionadas à
qualidade de serviço oferecida, caracterizada pelos parâmetros citados acima.
141
A camada de rede pode prestar serviços orientados à conexão (CONS - Connection
Oriented Network Service) ou serviços não-orientados à conexão (CLNS - ConnectionLess
Oriented Network Service). Um exemplo de protocolo utilizado na camada de rede é o X.25.
142
6.3.7. Camada de Sessão
143
Basicamente, as funções da camada de aplicação são aquelas necessárias à adaptação
dos processos de aplicação ao ambiente de comunicação. A camada de aplicação é estruturada
modularmente para permitir a flexibilidade das funções e das formas, para se determinar os
requisitos de comunicação de cada aplicação distribuída. A camada de aplicação deve seguir o
que é determinado na norma ISO 9545. Ela é formada por várias ASE's (Elemento de Serviço
de Aplicação), que são os componentes básicos das AE's (Entidade de Aplicação). Uma AE é
a função que um processo de aplicação utiliza para se comunicar com os seus pares. Um
processo de aplicação pode utilizar diversas AE's, cada uma das quais provendo um conjunto
de definições de cada uma das funções e das regras que governam o uso destas funções.
O componente básico de uma AE é um Elemento de Serviço de Aplicação (ASE). Um
ASE é um elemento que define uma função ou um conjunto de funções que ajudam na
realização da aplicação. Desta forma, pode-se imaginar que um AE é um grande programa
feito de muitos sub-programas ou procedimentos, que são os ASE.
As principais funções da camada de aplicação são:
• Seleção do modo de diálogo (full duplex ou half duplex);
• Determinação da qualidade de serviço aceitável na conexão: retardo de transferência,
taxa de erro tolerável, etc;
• Identificação dos futuros parceiros na comunicação: por nome ou endereço;
• Especificação de aspectos relativos à segurança: controle de acesso, integridade de
dados, etc.
144
6.4. MODELO TCP/IP
Quando ler sobre as camadas do modelo TCP/IP, tenha em mente o objetivo inicial da
Internet; isso vai ajudar a entender porque certas coisas são como são. O modelo TCP/IP tem
quatro camadas: a camada de aplicação, a camada de transporte, a camada de Internet e a
camada de acesso à rede. É importante notar que algumas das camadas do modelo TCP/IP
têm o mesmo nome das camadas no modelo OSI. Não confunda as camadas dos dois
modelos, porque a camada de aplicação tem funções diferentes em cada modelo.
145
camada de aplicação que trata de protocolos de alto nível, questões de representação,
codificação e controle de diálogo. O TCP/IP combina todas as questões relacionadas a
aplicações em uma camada e garante que esses dados estejam empacotados corretamente para
a próxima camada.
APLICAÇÃO
TRANSPORTE
INTERNET
ACESSO À REDE
O diagrama mostrado na figura é chamado gráfico do protocolo. Ele ilustra alguns dos
protocolos comuns especificados pelo modelo de referência TCP/IP. Na camada de aplicação,
você vai ver diferentes tarefas de rede que talvez não reconheça, mas que, como usuário da
Internet, provavelmente usa todos os dias. Esses aplicativos incluem:
147
aplicações onde a perda de pacotes é mais sensível. Já o UDP é um protocolo que provê um
serviço não orientado a conexão, isto é, sem garantida de entrega de pacotes e sem
retransmissão, caso algum seja perdido. Sendo assim, ele é mais rápido e utilizado em
aplicações em tempo real, onde a velocidade é prioritária e a perda de alguns pacotes não é
tão sentida. Nessas situações, a menor sobrecarga do UDP permite serviços de broadcast.
UDP TCP
Serviços sem conexão; nenhuma sessão é Serviço orientado por conexão; uma sessão é
estabelecida entre os hosts. estabelecida entre os hosts.
UDP não garante ou confirma entrega ou TCP garante a entrega através do uso de
seqüência de dados. confirmações e entrega seqüenciada dos
dados.
Os programas que usam UDP são Os programas que usam TCP têm garantia de
responsáveis por oferecer a confiabilidade transporte confiável de dados.
necessária ao transporte de dados.
UDP é rápido, necessita de baixa sobrecarga TCP é mais lento, necessita de maior
e pode oferecer suporte à comunicação sobrecarga e pode oferecer suporte apenas à
ponto-a-ponto e ponto-a-multi-ponto. comnicação ponto-a-ponto.
No modelo TCP/IP, não importa que aplicativo solicite serviços de rede, nem que
protocolo de transporte esteja sendo usado, haverá apenas um protocolo de rede, o internet
protocol, ou IP, por “baixo” dele. Isso é uma decisão deliberada de projeto. O IP serve como
um protocolo universal que permite que qualquer computador, em qualquer lugar, se
comunique a qualquer momento.
148
6.4.6. Comparando o modelo TCP/IP e o modelo OSI
Se compararmos o modelo OSI e o modelo TCP/IP, iremos notar que eles têm
semelhanças e diferenças. Por exemplo:
Semelhanças
Diferenças
149
6.4.7. Endereçamento IP
Existem três classes de endereços IP que uma organização pode receber do American
Registry for Internet Numbers (ARIN) (ou do ISP da organização). Elas são classe A, B e C.
O ARIN reserva, agora, os endereços de classe A para governos por todo o mundo (embora
algumas grandes empresas, como, por exemplo, a Hewlett Packard, tenham recebido um no
passado) e de classe B para empresas de médio porte. A todos os outros requerentes são
atribuídos endereços de classe C.
Classe A
150
Todos os endereços IP de classe A usam apenas os oito primeiros bits para identificar
a parte da rede do endereço. Os três octetos restantes podem ser usados para a parte do host do
endereço. Todas as redes que usam um endereço IP de classe A podem ter atribuídos a ela até
2 elevado a 24 (224) (menos 2), ou seja, 16.777.214 endereços IP possíveis para os
dispositivos conectados à rede.
Classe B
Classe C
Os três primeiros bits de um endereço de classe C são sempre 110 (um, um e zero).
Um exemplo de um endereço IP de classe C seria 201.110.213.28. Os três primeiros octetos
identificam o número de rede atribuído pelo ARIN. Os administradores internos da rede
atribuem os 8 bits restantes. Um modo fácil de reconhecer se um dispositivo é parte de uma
rede de classe C é olhar o primeiro octeto do seu endereço IP. Os endereços IP de classe C
sempre têm valores variando de 192 a 223 no primeiro octeto.
151
Figura 6-4.5: Classes de endereços IP
Um endereço IP que termine com 0’s (zeros) binários em todos os bits de host é
reservado para o endereço de rede (algumas vezes chamado de endereço de cabo). Assim, em
um exemplo de rede de classe A, 113.0.0.0 é o endereço IP da rede que contém o host
113.1.2.3. Um roteador usa um endereço IP de uma rede ao encaminhar dados na Internet. Em
um exemplo de rede de classe B, o endereço IP 176.10.0.0 é o endereço de uma rede.
152
Se você quisesse enviar dados a todos os dispositivos em uma rede, você precisaria
usar o endereço de broadcast. Um broadcast acontece quando uma origem envia dados a
todos os dispositivos em uma rede. Para assegurar que todos os dispositivos na rede vão
perceber esse broadcast, a origem deve usar um endereço IP de destino que todos eles possam
reconhecer e recolher. Os endereços IP de broadcast terminam com 1s binários na parte do
host do endereço (campo do host).
Para a rede do exemplo (176.10.0.0), onde os últimos 16 bits formam o campo do host
(ou parte do host do endereço), o broadcast que seria enviado a todos os dispositivos na rede
incluiria um endereço de destino 176.10.255.255 (já que 255 é o valor decimal de um octeto
que contém 11111111).
Endereçamento de Sub-redes
153
Para criar um endereço de sub-rede, um administrador de rede toma emprestados bits
do campo do host e os designa como o campo da sub-rede. O número mínimo de bits que
podem ser emprestados é 2. Se você tomasse emprestado apenas 1 bit para criar uma sub-rede,
teria apenas um número de rede (a rede .0) e o número de broadcast (a rede .1). O máximo de
bits que podem ser emprestados é qualquer número de bits que deixe pelo menos 2 bits para o
número do host. Neste exemplo de um endereço IP de classe C, foram tomados emprestados
bits do campo do host para o campo da sub-rede.
154
Observação: O prefixo de rede estendida inclui o número de rede de classe A, B ou C, mais o
campo de sub-rede (ou número de sub-rede) que está sendo usado para estender as
informações de roteamento (que, caso contrário, é apenas o número de rede)
155
6.5. ATM
Para unificar os diversos tipos de serviços, ele exige uma camada de adaptação (AAL
– ATM Adaptation Layer), que se localiza na parte superior do nível de enlace e efetua a
adaptação dos diversos tipos de tráfego que os serviços necessitam. A figura a seguir ilustra o
que foi dito acima.
Serviços de multimídia com voz e imagem suportam pequenas perdas nos dados, uma
vez que a perda de poucas células é imperceptível à audição e à visão humana, mas não
suportam atrasos. Inversamente, fluxos de dados de informações podem suportar pequenos
atrasos, mas de maneira alguma podem conviver com perda nos dados.
156
As células são transmitidas através de conexões de circuitos virtuais, sendo seu
encaminhamento baseado em informações do cabeçalho contido em cada uma delas, como
será visto adiante.
Essa tecnologia é utilizada tanto para formar um backbone de alta velocidade, como
para suprir necessidades de redes locais de grande fluxo, ou seja, para ganho de desempenho
no tráfego dos dados na rede. As velocidades de transmissão vão desde 25 ou 155 Mbps para
redes locais, permitindo que se aproveite toda a estrutura já existente, como cabeamento e
repetidores, chegando até 622 Mbps, para o que se exige o uso de fibras ópticas como meio de
transmissão.
157
comunicação, pois praticamente todo o sistema brasileiro é baseado em STM, com as
tecnologias PDH (Plesiochronous Digital Hierarchy) e SDH (Synchronous Digital
Hierarchy).
Adiante será visto com mais detalhe, mas vale a pena ressaltar que o ATM utiliza uma
camada inferior síncrona (PDH, SDH, Células). Assim, ele consegue uma melhor utilização
do meio físico com os mesmos recursos utilizados atualmente, somente baseando-se numa
melhor forma de multiplexação (estatística). Isso quer dizer que o fluxo de células embaixo
do ATM é constante, sendo elas utilizadas ou não.
158
Figura 6-5.3: Mapeamento do quadro de transmissão
Taxa total de tx = 2430 bytes em 125 us = 19440 bits em 125us = 155,52 Mbps
Taxa de payload = 2340 bytes em 125 us = 18720 bits em 125 us = 149,76 Mbps
159
Dissociação das taxas de células
Como já foi dito, temos uma transmissão assíncrona sobre um meio síncrono. Dessa
forma, caso a camada de cima não tenha informações a transmitir, a taxa de células no meio
físico deve permanecer constante. É função da camada física inserir na origem e retirar no
destino células "idle" quando o ATM não fornece células úteis para transmissão. A figura a
seguir ilustra o que foi dito.
Caso tenha ocorrido erro em mais de um bit, descarta-se a célula. Ocorrendo erro em
um único bit, corrige-se automaticamente e muda-se de estado. Se a próxima célula vier com
erro, descarta-se. A figura a seguir ilustra o diagrama de estados.
160
Delineação de células
Antes de analisar as funções da camada ATM, será necessário descrever a célula, seu
cabeçalho e os diferentes tipos de células existentes.
161
6.5.4. A célula ATM
As células são de tamanho fixo de 53 bytes, com um cabeçalho que ocupa 5 bytes, e
um campo de informação com 48 bytes de comprimento. Dessa forma, cada célula é
identificada por seu cabeçalho, que contém informações indicando a conexão com o circuito
virtual. A célula ATM pode ser representada como mostra a figura a seguir.
Pelo fato das células serem de tamanho fixo, são diretamente responsáveis pelo
enorme ganho de desempenho dos comutadores, terminais e dispositivos de comunicações. A
grande razão para as células oferecerem esse ganho é porque elas podem ser processadas mais
eficientemente que pacotes de tamanho variável ou “bit-streams”. Além disso, através da
segmentação do tráfego em tamanho fixo, as células se tornam um poderoso mecanismo que
pode multiplexar tráfegos de diferentes características sobre uma estrutura comum de
comunicações.
O Retardo de Empacotamento
Maior payload: maior retardo de empacotamento - ruim para voz e bom para dados
Menor payload: menor retardo de empacotamento - bom para voz e ruim para dados
162
Compromisso voz / dados
Com base no que foi visto acima, formaram-se dois grupos, o de voz, que queria um
payload menor, de 32 bytes, e o grupo de dados, que queria um payload maior, de 64 bytes.
Dizem que foi tomada uma decisão salomônica, e o payload atual de 48 bytes é a média
aritmética entre os dois ((64+32)/2).
163
Na transmissão, o primeiro byte a ser enviado é o número 1, bit 8 (no caso NNI, VPI
bit 8), a segunda é o VPI bit 7, e assim por diante, da direita para a esquerda e de cima para
baixo.
O significado dos campos das células está descrito nos itens a seguir.
Quando introduzido, serve para regular o fluxo em uma rede ATM, ou seja, evita
condições de sobrecarga nas interfaces do usuário, mas não realiza controle de fluxo sobre o
tráfego vindo da rede. Entretanto, sua utilização ainda não foi padronizada, existindo algumas
alternativas possíveis, que podem ser encontradas em [25].
As transmissões numa rede ATM são efetuadas através de conexões. Uma conexão
fim a fim é chamada conexão com canal virtual (Virtual Channel Connection - VCC). Cada
conexão virtual em um enlace é denominada de enlace de canal virtual (Virtual Channel link
– VCL). A figura a seguir ilustra isso.
Existe uma VCC entre os pontos A e B da figura acima, formada por quatro VCLs,
identificadas pelos rótulos a, b, x e y. Quando A e B estabeleceram a conexão, as tabelas de
cada nó intermediário foram atualizadas para redirecionarem as células corretamente.
164
Quando uma célula chega a um comutador, este identifica o caminho que está
registrado no cabeçalho da célula (par VPI e VCI), e consulta um tabela de acordo com a
porta de entrada dessa célula, para redirecioná-la a uma porta de saída. Antes da
retransmissão, porém, é necessário atualizar o cabeçalho da célula de acordo com o próximo
enlace de canal.
A figura a seguir ilustra a comutação através de rótulo [24]. Na figura, pode-se ver um
único rótulo redirecionando a célula, mas é bom lembrar que existem dois rótulos em cada
célula, que serão melhor explicados adiante.
Quando a célula enviada pela porta n (com o rótulo k) chega no outro comutador, o
processo é semelhante, ou seja, a tabela da porta por onde chegar a célula será analisada no
índice k, retransmitindo a célula pela porta adequada. Esse processo se repete até chegar ao
destino final.
PT (Payload Type)
165
CLP (Cell Lost Priority)
CRC X8+X2+X+1. Contém uma seqüência de bits obtida a partir das informações do
cabeçalho, de modo a permitir que o receptor verifique a integridade do mesmo. Esse campo é
preenchido pela subcamada de convergência da camada física, e não é responsabilidade da
camada ATM.
É importante observar que não existe qualquer campo na célula que garanta a
integridade dos dados. Contudo, é de responsabilidade das camadas superiores a verificação e
eventual solicitação de retransmissão de alguma informação que tenha sido corrompida. O
objetivo é simplificar o processamento em cada nó intermediário, amparado no fato de se ter
uma grande confiabilidade no meio de transmissão, que normalmente é a fibra óptica.
O AAL não é caracterizado por um conjunto bem definido de funções, ele deve
suportar quaisquer funções que forem solicitadas por qualquer protocolo que utilize seus
serviços.
166
Podemos exemplificar como serviços por ele oferecidos:
Classes de Serviços
Alguns requisitos dos serviços de classes A e B, que têm como exemplo vídeo a taxa
constante (A) e vídeo e áudio a taxa variável (B), são:
Pequeno retardo máximo de transferência (no pior caso, idêntico ao atraso que haveria
se um cabo ligasse diretamente os dois pontos);
167
Transporte de dois bits/bytes com manutenção do intervalo entre eles;
Tratamento adequado de perdas, duplicações e erros em células recebidas;
Tratamento do relógio para manter o correto tempo entre as células.
Alguns requisitos dos serviços de classes C e D, que têm como exemplo transferência
de dados orientada a conexões (C) e transferência de dados não orientada à conexões (D), são:
168
6.6. SDH
6.6.1. Histórico
170
A figura a seguir apresenta um exemplo de rede SDH.
Vantagens e restrições
171
• Apesar da forte padronização de equipamentos e da tecnologia SDH, a
padronização dos sistemas de gerência de rede ainda não é um fato, impedindo
que equipamentos de fabricantes diferentes possam ser gerenciados por um
sistema único.
Sincronismo
As redes SDH formam um sistema síncrono onde todos os relógios de seus
equipamentos têm, em média, a mesma freqüência. O relógio de cada equipamento,
chamado de relógio secundário ou escravo, pode ser rastreado até o relógio principal da
rede, chamado também de mestre, garantindo a distribuição e qualidade do sinal de
sincronismo.
A manutenção de uma boa referência de relógio permite que os sinais STM-1
mantenham sua taxa de 155 Mbit/s estável, e que vários sinais STM-1 síncronos possam
ser multiplexados sem a necessidade de inserção de bits, sendo facilmente acessados em
sinais STM-N de maior taxa de bits.
172
Também os sinais síncronos de menores taxas de bits, encapsulados nos VC’s,
podem ser multiplexados sem a necessidade de inserção de bits para compor os sinais
STM-1, e podem ser facilmente acessados e recuperados.
O uso de ponteiros em conjunto com buffers permite acomodar as eventuais
diferenças de fase e freqüência dos canais durante o processo de multiplexação. Os
ponteiros possuem campos específicos para armazenar os bits ou bytes em excesso ou para
indicar a falta destes durante o processo de sincronização (justificação). Os buffers
permitem que esse processo ocorra sem a perda de informação armazenando e mantendo o
sinal original.
Desta forma, é extremamente importante a qualidade e a manutenção do sinal de
sincronismo para o sucesso da rede e dos serviços prestados a partir dela.
Estrutura em Camadas
O padrão SDH foi desenvolvido usando a abordagem cliente/servidor e sua
arquitetura de administração e supervisão procurou apoiar-se no modelo de camadas OSI
(ISO), permitindo que a supervisão do transporte de informações seja feita através de
camadas hierarquizadas.
Do ponto de vista de rede, essas camadas são representadas conforme a figura a
seguir. Para um determinado serviço, caracterizado por sua origem e destino e por uma
taxa de bits conhecida, são identificados os tipos de funcionalidades e as camadas
envolvidas para executa-lo.
Entende-se por Via o caminho percorrido pelo sinal entre a origem e o destino. Nesse
caminho o sinal é acondicionado no frame SDH que faz o seu transporte através de todos
173
os equipamentos da rede nessa rota. Em cada equipamento, de acordo com a sua função, o
frame é processado pelas camadas adequadas para ser restaurado ou para extrair ou inserir
novos serviços. Em cada etapa desse processo a informações de administração e supervisão
do SDH são geradas e inseridas no frame.
O modelo em camadas para um determinado equipamento da rede é apresentado na
figura a seguir.
174
Estrutura do Frame
O frame SDH tem tamanho padrão para cada hierarquia. Cada frame constitui uma
unidade para fins de administração e supervisão da transmissão no sistema. Esses frames
são transmitidos a uma taxa de 8000 frames por segundo (8000 Hz).
O frame SDH para a hierarquia STM-1, por exemplo, tem 2430 bytes, organizados
em 9 linhas com 270 colunas de bytes, os quais são transmitidos serialmente linha a linha
da esquerda para a direita, e de cima para baixo. Sua estrutura básica é apresentada na
figura a seguir.
175
A incorporação dos ponteiros nas estruturas dos VC’s do frame SDH permite que
mesmos sinais com diferenças de fase e freqüência possam ser transportados num mesmo
frame, já que essas diferenças são acomodadas em bytes específicos do POH através do
processo de justificação. Ressalta-se, entretanto, que essas diferenças devem atender às
especificações estabelecidas pelas recomendações do ITU-T para o SDH.
Processo de Multiplexação
A figura a seguir apresenta o processo de multiplexação dos canais tributários no
frame SDH.
176
• Multiplexação byte a byte, onde os VC’s de baixa ordem são agrupados para
compor os VC’s de alta ordem ou os VC’s de alta ordem são processados para
formar os AUG (Administrative Unit Group);
• Preenchimento, onde, na falta de tributários configurados ou para completar o
espaço restante de tributários de baixa ordem, são adicionados bits sem informação
para completar o frame.
6.6.4. Equipamentos
177
Figura 6-6.6: Equipamentos
178
6.7. MPLS (Multi-protocol label switching)
Nos últimos anos, com a crescente popularização da Internet, foi observada uma
expansão inédita das redes. As grandes corporações, bem como pessoas físicas, passaram a
depender, de forma muito mais intensa, de serviços de rede. O aparecimento de necessidades
de confiança, eficiência e qualidade de serviço, em relação às redes utilizadas acompanhou
este crescimento. Os provedores de serviços de Internet estão, mais do que nunca, analisando
de forma crítica qualquer aspecto relacionado ao ambiente operacional, procurando por
oportunidades de crescimento e otimização de performance. Além disso, a crise que vem
afetando o setor no último ano, obriga as companhias provedoras de acesso a procurarem
novos serviços para incrementar suas receitas.
Nesse contexto, a engenharia de tráfego emerge como uma consideração de maior
importância no desenho e operação de grandes redes públicas de Internet. Entretanto, os
protocolos de roteamento clássicos da Internet impedem a realização de políticas avançadas
de engenharia de tráfego em redes IP legadas. O advento do MPLS (Multi-protocol label
switching) acena com a possibilidade de atender a algumas dessas necessidades.
Neste item, apresenta-se a tecnologia em que se baseia o MPLS, incluindo suas
capacidades e limitações. Desta forma, pretende-se munir o leitor de informações necessárias
à formulação de conclusões racionais sobre as possíveis aplicações de MPLS, bem como suas
limitações e futuro mercadológico.
179
funções de coordenação, como roteamento e sinalização, para facilitar o deslocamento do
tráfego através de toda a rede.
Uma das primeiras aplicações de MPLS em redes IP operacionais foi na engenharia de
tráfego. Neste caso, é enfatizada a otimização da rede, com objetivos relacionados a QoS
como menor atraso, menor variação de atraso, alta taxa de transmissão, pequena perda de
pacotes e serviço previsível. Por outro lado, a otimização também se preocupa com minimizar
os custos aos provedores pela utilização eficiente de recursos da rede. A aplicação de MPLS
nesse campo veio das limitações impostas pelos protocolos utilizados, baseados em
algoritmos de roteamento de menor caminho. O maior problema desses protocolos é não levar
em conta limitações de capacidade ou natureza do tráfego. O resultado é o congestionamento
de alguns segmentos da rede, enquanto permanecem subutilizados.
Outra importante aplicação do MPLS, atualmente em consideração, diz respeito ao
gerenciamento de QoS em redes IP. O MPLS por si só não provê QoS, entretanto, quando
combinado com roteamento baseado em restrições e serviços diferenciados, permite
sofisticadas capacidades nesse sentido.
Uma outra importante aplicação é relacionada a VPNs. Tipicamente, VPNs aplicam
técnicas de tunelamento para isolar o tráfego pertencente à rede privada do resto do tráfego na
rede. Para esta aplicação, o MPLS pode ser visto como uma tecnologia de tunelamento que
suporta a implementação de serviços de VPN.
Por último, o plano de controle foi estendido e generalizado para servir como plano de
controle para tipos diferentes de redes de transporte comutadas, desde redes comutadas a
pacotes e tecnologias baseadas em multiplexação por divisão no tempo (TDM), a redes de
transporte óticas comutadas automaticamente. Esse plano de controle genérico está sendo
padronizado pelo IETF dentro do conceito de MPLS generalizado (GMPLS).
180
6.7.2. Conceitos e funcionamento
Roteamento (routing):
É o termo utilizado para descrever as ações tomadas por qualquer rede para transmitir
pacotes. Pode haver um número qualquer de roteadores em uma rede, conectados de forma
arbitrária. Os pacotes avançam na rede sendo enviados de uma máquina à outra em direção ao
seu destino. Protocolos de roteamento permitem a cada máquina entender qual é deve ser o
próximo “nó” em que um pacote deve passar para chegar ao seu destino. Os roteadores
utilizam protocolos de roteamento para construir as chamadas “tabelas de roteamento”.
Quando um pacote é recebido e deve ser tomada uma decisão de encaminhamento, o roteador
procura nesta tabela, utilizando o endereço de destino do pacote como um índice, obtendo
qual deve ser a próxima máquina. A construção das tabelas e seu uso são operações lógicas
essencialmente independentes. A figura abaixo ilustra essas funções como podem ocorrer em
um roteador.
Comutação (switching):
181
Componente de controle:
Constrói e mantém uma tabela de encaminhamento para uso de um nó. Trabalha com
os componentes de controle de outros nós para distribuir informações de roteamento de forma
consistente e acurada. Também certifica que procedimentos locais consistentes são usados
para criar as tabelas de encaminhamento. Protocolos de rotamento padrão (OSPF, BGP, RIP)
são usados para trocar informações de roteamento entre os componentes de controle. Deve
reagir quando alguma alteração ocorre na rede, como falha de um enlace, mas não está
envolvido no processamento de pacotes individuais.
Componente de encaminhamento:
Tabela de encaminhamento:
É definida como qualquer grupo de pacotes que podem ser tratados de forma
equivalente para fins de encaminhamento. Exemplo de uma FEC é um conjunto de pacotes
vindos de uma mesma origem com endereços de destino que tenham o mesmo prefixo de
endereço IP. Outra FEC é o conjunto de pacotes cujos endereços de origem e destino são os
182
mesmos. FECs podem ser definidas para qualquer nível de granularidade. A figura abaixo
demonstra esta idéia:
Rótulo (Label):
- Ligação gerada por dados: Ocorrem quando o tráfego começa a fluir, é submetido a
um LSR (Roteador de comutação por rótulos) e reconhecido como um candidato a
comutação por rótulo. A ligação é estabelecida apenas quando necessária, resultando
em menos registros na tabela de encaminhamento. Rótulos são atribuídos a fluxos
individuais de tráfego IP e não a pacotes individuais. Em uma rede ATM, isso pode
resultar no uso de um número substancial de circuitos virtuais, o que pode limitar a
escalabilidade da rede.
- Ligação gerada por controle: São estabelecidas como resultado de uma atividade do
plano de controle e são independentes dos dados. Ligações de rótulos podem ser
183
estabelecidas em resposta a atualizações de roteamento ou recebimento de mensagens
RSVP. Esse tipo de ligação é mais facilmente escalável que a abordagem anterior e
por esse motivo é usada no MPLS.
184
Figura 6-7.3: Rede simplificada de comutação por rótulos
Formato de Rótulos
O grupo de trabalho IETF decidiu que, quando possível, o MPLS deveria usar
formatos existentes de rótulos. Por essa razão, MPLS suporta três tipos diferentes de rótulos.
Em hardware ATM, usa os bem definidos rótulos VCI e VPI. Em frame relay, usa o rótulo
DLCI e em qualquer outro lugar, usa um novo e genérico rótulo conhecido como Shim, que se
posiciona entre as camadas 2 e 3. Como o MPLS permite criar novos formatos de rótulos sem
ter que trocar os protocolos de roteamento, deve ser relativamente simples estender a
tecnologia para formas de transporte óptico emergentes, como DWDM e comutação óptica.
L2 ATM
Rótulo VPI VCI Figura 6-7.4: Formato dos rótulos
O cabeçalho Shim consiste em 32 bits em quatro partes: 20 bits são usados para o
185
rótulo, 3 bits para funções experimentais, 1 bit para função de empilhamento e oito bits para
TTL (Time to Leave).
Uma vez que uma seqüência de rótulos – chamada de LSP (Label Switch Path) ou
MPLS tunnel – tenha sido estabelecida, um LSR pode comutar tráfego rapidamente.
186
enviado à interface de saída encontrada na tabela (se houver multicast, haverá múltiplos
pacotes de saída). As tabelas podem ser implementados em nível de nó (uma única tabela por
nó) ou em nível de interface (uma tabela por interface).
O mais importante é que apenas um único algoritmo de encaminhamento é necessário
para todos os tipos de comutação, e isso pode ser implementado em hardware para maior
velocidade.
O MPLS usa FEC, que permite o mapeamento de uma LSP em uma diversidade de
formas. Dois pacotes são considerados da mesma FEC se forem colocados na mesma LSP.
São suportados mapeamentos por prefixos de endereços IP de tamanho arbitrário ou
endereços IP completos de 32 bits. Mapeamentos mais complexos são possíveis como
protocolos de controle explicitamente roteados.
A forma mais simples de “fluxo de dados” ocorre quando pacotes IP são transmitidos
para o LSR de ingresso (LER). Este roteador classifica o tráfego, associando a ele uma FEC.
Os LER usam diferentes formas de rotular tráfego. No modelo mais simples, pacotes IP são
associados a um rótulo e a uma FEC usando tabelas pré-programadas. Após passar pelo LER,
os pacotes são enviados ao próximo LSR, que vai verificar e trocar o rótulo, repassando-o
para o próximo LSR:
187
Figura 6-7.7: Troca de rótulos
Os rótulos são inseridos nos pacotes por um LSR de “subida”. O LSR de “descida”,
que recebe esses pacotes rotulados deve saber (ou descobrir) o que fazer com eles. Esta tarefa
é de responsabilidade do componente de controle. Para tanto, são usados os componentes de
um registro na tabela de encaminhamento como guia.
O estabelecimento e manutenção dessas tabelas são essenciais e devem ser executados
por cada LSR. Existem dois modos para carregar as tabelas. Cada roteador poderia ouvir
tabelas de roteamento, criar suas próprias tabelas de conexão e informar aos outros a sua
informação. Esses roteadores estariam atuando de forma independente. Não haveria nenhum
gerenciador de rótulos, e todo roteador teria a possibilidade de ouvir a protocolos de
roteamento, gerar tabelas e distribuí-las.
O outro modelo é chamado de controle ordenado. Neste caso, um roteador –
geralmente o LER de “saída” - é responsável pela distribuição de rótulos.
Cada um dos modelos tem vantagens e desvantagens. Controle independente provê
uma rápida convergência. Qualquer roteador que ouvir uma mudança de roteamento pode
passar a informação aos outros. A desvantagem é que não há um ponto de controle de tráfego,
o que torna a engenharia mais difícil.
O controle ordenado tem a vantagem de melhor engenharia de tráfego e controle mais
rígido da rede; entretanto, sua convergência é mais lenta e o controlador é um ponto crítico
em termos de falhas.
188
Dentro do controle ordenado, existem dois grandes métodos de ativar a distribuição de
rótulos. São chamados de “down-stream” não solicitado e sob demanda.
Na primeira forma, o gerenciador de rótulos envia-os quando desejar. Ele pode
utilizar, por exemplo, um intervalo fixo de tempo. Ou pode utilizar a mudança de tabelas de
roteamento padrão como estímulo.
Já na segunda forma, os rótulos são enviados quando pedidos. Podemos ver abaixo
que primeiro os rótulos são solicitados para, depois, serem enviados.
189
Porta Rótulo D
Figura 6-7.9: Atualização das tabelas
Ent. Ent.
Protocolos
3 0.50 4
Encontrar um veículo de transporte para a construção das tabelas é uma grande
preocupação dos projetistasDest
Porta de redes. É necessário um protocolo que
Porta possa carregar
Rótulo S todos os
Ent e, ao mesmo tempo, ser rápido, auto-recuperável
dados necessários S e de alta confiabilidade.
O3
grupo de trabalho47.1
MPLS criou o Protocolo1de Distribuição
0.50
de Rótulos (LDP). Esse
protocolo funciona como uma chamada telefônica. Quando os rótulos são associados,
permanecem associados até que seja dado um comando para os desfazer. Esse protocolo
: 47.1
di do
provê roteamento implícito.
P e
Outros grupos argumentam contra o uso de um protocolo novo e não testado, quando
3 1
existem protocolos de roteamento que podem ser alterados ou adaptados para carregar as
.5
associações. Assim, alguns protocolos já existentes foram alterados para tal função. O : 0
47.3 e a do
Protocolo de Ponte de Borda (BGP) e o IS-IS funcionam bem para tais objetivos.
ap
Os protocolos LDP, BGP e IS-IS estabelecem a LSP, mas fazem pouco pela M
2
engenharia de tráfego, pois o tráfego roteado poderia ser redirecionado para uma LSP de
maior prioridade, causando congestionamento.
Para ultrapassar esse problema, os protocolos de sinalização foram estabelecidos para
criar “túneis” de tráfego (roteamento explícito). Eles são o Protocolo de Distribuição de
Rótulos com Rota Restrita (CR-LDP) e o Protocolo de Configuração com Reserva de
Recursos (RSVP-TE). Além desses, o Protocolo de Caminho mais Curto (OSFP) foi alterado
para suportar engenharia de tráfego (OSPF-TE), mas não é largamente usado.
190
LDP Implícito Não
BGP Implícito Não
IS-IS Implícito Não
CR-LDP Explícito Sim
RSVP-TE Explícito Sim
OSPF-TE Explícito Sim
Tabela 6-7.2: Protocolos
Para poder disponibilizar uma QoS completa, um sistema deve ser capaz de marcar,
classificar e policiar o tráfego. Pode-se entender como uma forma de classificação e
marcação, a adição de rótulos, mas a função de policiamento fica faltando. O roteamento e a
distribuição de rótulos estabelecem as LSPs, mas ainda não policiam o tráfego e controlam a
carga em cada enlace.
Novos componentes de software, que adicionam módulos de gerenciamento entre as
funções de roteamento e o seletor de rota, permitem o policiamento e gerenciamento de
largura de banda.
Os dois protocolos que fornecem ao MPLS a habilidade de policiar o tráfego e controlar a
carga são o RSVP-TE e o CR-LDP.
RSVP-TE
191
é mandada de volta à estação-alvo. Após a primeira mensagem de reserva ser recebida, os
dados podem fluir para um caminho específico de fim a fim.
Este tipo de estabelecimento é chamado de “soft state”, pois a chamada será derrubada
se não houver uma atualização respeitando temporizadores.
CR-LDP
Uma das maiores vantagens do MPLS é o fato de que está se apresentando como uma
implementação de comutação por rótulos padronizada. O desenvolvimento de padrões resulta
em um ambiente aberto (com vários fabricantes compatíveis). A competição também resulta
em preços mais baixos e leva a mais rápidas inovações.
Rotas explícitas
192
Uma capacidade fundamental do MPLS é o suporte a rotas explícitas. Esse tipo de rota
é bem mais eficiente que a opção original do IP. Também provê uma parte da funcionalidade
necessária à engenharia de tráfego. Caminhos roteados explicitamente também permitem a
criação dos “túneis opacos”, que podem levar qualquer tipo de tráfego previamente
combinado entre os dois pontos extremos.
Modularidade
Roteamento inter-domínio
Provê uma separação mais completa entre roteamento inter e intra domínio. Isso
melhora a escalabilidade dos processos de roteamento e reduz o conhecimento de rotas
necessário dentro de um domínio.
193
6.8. VoIP: TRANSMISSÃO DE VOZ SOBRE IP
Ao longo das últimas décadas, pode-se notar um avanço extraordinário das redes de
comutação de pacotes em termos de confiabilidade, capacidade e custo. Em contrapartida,
pouca coisa evoluiu nas redes de comutação de circuitos, caso da rede telefônica, desde a
década de 80.
O maior exemplo de rede que usa a comutação de pacotes para transmissão de dados é a
Internet. Ao contrário da comutação de circuitos, na comutação de pacotes o meio é
compartilhado, o que permite aumentar a eficiência da utilização dos recursos da rede. A
comutação de pacotes é ideal para a transmissão de dados, entretanto ela apresenta alguns
problemas para a transmissão de tráfegos que possuem restrições de tempo, como é o caso da
transmissão de voz em tempo real.
Em 1999 o número de bytes de tráfego de dados na rede telefônica igualou o tráfego de
voz. Já em 2002, o volume do tráfego de dados era superior volume do tráfego de voz. Além
disso, o tráfego de dados continuou a crescer exponencialmente, enquanto o tráfego de voz
estagnou. Ao observar esta evolução do tráfego, as operadoras telefônicas e os provedores de
serviço da Internet se interessaram em transportar voz nas suas redes de dados. Para isso era
necessária a criação de técnicas de transmissão e normas para integrar a sinalização e as
funcionalidades da rede telefônica e da Internet.
A técnica de transmissão de Voz sobre IP (VoIP, do inglês Voice over IP) significa
transmitir voz digital pela Internet, utilizando o protocolo de rede IP (Internet Protocol). Esta
tecnologia é uma alternativa à tradicional transmissão de voz pela rede pública de
telecomunicações e tem sido empregada em larga escala. A técnica de voz sobre IP foi
proposta pelo VoIP Forum, uma iniciativa liderada por grandes fabricantes de equipamentos
para promover o uso do padrão ITU-T H.323 na transmissão de vídeo e áudio pela Internet,
utilizando o protocolo IP.
As seções seguintes abordam as principais características da transmissão de voz em
redes comutadas a pacotes. Será apresentada a motivação para o uso desta técnica, assim
como os protocolos usados, os codificadores de voz, os parâmetros de Qualidade de Serviço
(QoS - Quality of Service) e algumas técnicas para suavizar o efeito das perdas de pacotes.
194
6.8.1. Motivação
Voz e dados conviveram por muitos anos em redes TDM (Time Division Multiplexing),
Frame Relay e ATM (Asynchronous Transfer Mode). Entretanto, somente com o crescimento
acelerado da Internet e, conseqüentemente, o desenvolvimento da tecnologia voz sobre IP foi
possível integrar a comunicação destas duas mídias.
A transmissão de voz usando o protocolo IP apresenta uma série de vantagens. Uma das
mais significativas é que a tecnologia VoIP independe da camada de enlace para transmitir
dados. Ao transmitir voz usando um protocolo da camada 3, no caso o IP, se neutraliza o risco
tecnológico das camadas inferiores. Portanto, uma empresa pode investir seguramente em
uma tecnologia que funciona com grande parte dos protocolos de LANs e WANs disponíveis
hoje e no futuro.
Uma segunda vantagem significativa é o uso de um protocolo de rede único e de uma
rede única para o transporte de dados. Com isso, torna-se mais fácil e econômico o
desenvolvimento de soluções integradas e de grande valor agregado. Por exemplo, ao atender
os requisitos de um cliente que usa voz, páginas web e outros serviços de rede,
simultaneamente em um só meio, se obtém uma maior qualidade de comunicação que a rede
telefônica por si só não pode igualar, já que só entrega voz.
O custo sem dúvida alguma é uma outra vantagem da telefonia IP. O incentivo ao uso
das redes IP, a Internet e/ou as Intranets, como uma solução alternativa às redes telefônicas
tradicionais é a base para o desenvolvimento da indústria de voz sobre IP. Estima-se que
grande parte das corporações poderá reduzir suas faturas telefônicas mensais à metade, já que
ao transportar voz pela Internet, é possível converter todas as chamadas de longa distância em
chamadas locais.
Outros aspectos como segurança e confiabilidade também são mais fáceis de se obter
em uma rede unificada para transmissão de voz e dados. A escalabilidade também é imediata
e linear por usuário, evitando assim as custosas reestruturações nas redes telefônicas, quando
estas chegam a sua capacidade máxima.
Atualmente, vemos apenas os primeiros passos da tecnologia voz sobre IP. Sem dúvida,
com o avanço da Internet, esta tecnologia ganhará força nos próximos anos e provocará a
deterioração da antiga estrutura das empresas do setor telefônico, caso estas não reajam a
tempo e em favor da mudança.
195
6.8.2. Arquitetura
Pode-se perceber que existe uma determinada sobrecarga referente ao acréscimo dos
cabeçalhos dos protocolos, isto é, para cada pacote de voz devem ser acrescentados 12 bytes
referentes ao cabeçalho do protocolo RTP (Real-Time Protocol), 8 bytes referentes ao
protocolo UDP (User Datagram Protocol), 20 bytes referentes ao protocolo IP. No total, são
40 bytes, além do cabeçalho da camada de enlace.
196
Do ponto de vista de sobrecarga de cabeçalhos e de processamento dos protocolos,
deve-se enviar a maior quantidade possível de informação de voz em cada pacote para
maximizar a utilização da capacidade da rede. No entanto, quanto maior a informação de voz,
maior o tempo de espera para a geração do pacote e maior o tempo de transferência nó-a-nó
na rede de comutação por pacotes. Portanto, existe um compromisso entre a eficiência e o
atraso.
6.8.3. Protocolos
197
Figura 6-8.4: O cabeçalho do RTP
O cabeçalho do RTP é composto por 12 bytes, figura 6-8.4. Os dois primeiros bits
indicam a versão do protocolo. O bit P (padding) sinaliza se houve ou não preenchimento dos
dados (payload) para fins de alinhamento. O último bit do payload contém o número de bytes
acrescentados ao payload original. Já o bit X indica a existência de extensões no protocolo
entre o cabeçalho e os dados. O campo CC é preenchido com o número de identificadores de
fontes contribuintes, que vem após o cabeçalho fixo e pode variar de 0 a 15. O bit M pode ser
usado pela aplicação para marcar determinados pacotes. O tipo de tráfego transportado pelo
RTP é identificado pelo campo PT. O próximo campo indica o número de seqüência, que é
iniciado aleatoriamente e é incrementado a cada pacote RTP enviado. A etiqueta de
temporização determina o tempo entre o envio de pacotes RTP (interpacket gap). O campo
“identificadores de fontes de sincronização” contém a identificação de um participante dentro
de uma sessão RTP. Esse identificador, escolhido de forma aleatória, está diretamente
associado à mídia e ao relógio utilizado para gerar as informações. Finalmente, o campo
“identificadores de fontes de contribuição” indica as fontes que contribuíram com dados para
a formação do pacote. Estes identificadores são os próprios identificadores de sincronismo
das fontes contribuintes, que são repassados para a fonte de sincronismo atual.
Usualmente, o RTP é utilizado sobre o protocolo UDP (User Datagram Protocol), que
provê um serviço de transporte não orientado a conexão (não se envia recibos de mensagens).
Isto porque em uma transmissão em tempo real, a retransmissão de pacotes perdidos em geral
é inútil, sendo preferível a perda de pacotes à recepção de pacotes atrasados. Além disso, o
RTP ainda faz uso da multiplexação e do checksum providos pelo UDP, isto é, o envio de
pacotes por diferentes caminhos e o controle de erro, respectivamente. A reordenação dos
pacotes fica a cargo do receptor, através do número de seqüência dos pacotes. Deve-se
ressaltar que, caso um pacote sofra um atraso acima de um valor limite, ele é considerado
perdido pelo receptor.
198
RTCP (Real Time Control Protocol)
H.323
• Independência da rede
• Independência de plataforma
199
O H.323 não define o hardware ou sistema operacional a ser usado. Desse modo, as
aplicações H.323 podem ser de naturezas diversas voltadas para mercados específicos,
que vão desde software de videoconferência executado em PCs, a telefones IP,
adaptadores para TV a cabo, sistemas dedicados, etc.
Uma conferência H.323 pode envolver aplicações clientes com capacitações multimídia
diferentes. É possível que um terminal com suporte apenas para áudio participe de uma
conferência com terminais que tenham suporte adicional de vídeo e/ou dados.
• Suporte a multicast
200
A figura 6-8.5 mostra a arquitetura H.323 para a telefonia IP. A norma H.323 permite a
realização de chamadas dentro da Internet, da Internet para e rede telefônica e da rede
telefônica para a Internet.
201
• Modo Descentralizado: Os terminais trocam informações de controle e
opcionalmente de dados de forma centralizada com a MCU, mas trocam áudio e vídeo
entre si por multicast.
202
Uma zona é um conjunto de terminais, gateways e UCMs gerenciados por um único
gatekeeper. Uma zona deve ter pelo menos um terminal, e pode ou não conter gateways ou
UCMs. Entretanto, uma zona tem apenas um gatekeeper. Fisicamente, a zona pode ser
composta por um ou mais segmentos de rede interligados através de roteadores ou outros
equipamentos semelhantes. Comparada com os sistemas telefônicos convencionais, uma zona
corresponde a uma área com um determinado código de localidade.
A figura 6-8.9 resume o escopo da recomendação H.323:
203
terminais, a movimentação de um terminal para fora da sua zona e a negociação da largura de
banda. Podemos observar os protocolos e suas respectivas camadas usados no H.323 na figura
6-8.10:
Uma chamada a partir de um terminal H.323 em uma rede local com gatekeeper para
um telefone remoto é exemplificada na figura 6-8.11.
Figura 6-8.11: Exemplo de uma chamada de um terminal H.323 para um telefone remoto
204
O terminal H.323 difunde pela rede um pacote UDP para descobrir o endereço IP do
gatekeeper. Conhecendo o endereço do gatekeeper, o terminal envia uma mensagem de
registro RAS para este. Depois de ter o seu pedido de registro aceito pelo gatekeeper, o
terminal envia mensagens RAS de admissão e negociação da largura de banda. Se esta
negociação for bem sucedida, um canal de comunicação entre o terminal e o gatekeeper é
estabelecido para a troca de mensagens de sinalização Q.391 de forma a criar a ligação com o
telefone remoto.
Após ser estabelecida a ligação telefônica, o terminal H.323 passa a se comunicar
diretamente com o gateway. Durante a negociação de parâmetros, usando o protocolo H.245,
cada dispositivo envolvido anuncia os seus recursos, como chamadas em conferência,
codificadores suportados, etc. Depois, são estabelecidas duas conexões unidirecionais RTP,
eventualmente com codificações diferentes em cada sentido. A sincronização de áudio é
realizada com RTCP. Durante uma chamada estarão abertos cinco canais de comunicação
entre os terminais: um canal de sinalização da chamada Q.931, um canal de controle da
chamada H.245, dois canais RTP, um direto e outro reverso, de envio de dados e um canal
RTCP de controle dos dados.
Qualquer um dos terminais pode terminar a ligação, usando o sinal HANGUP do
protocolo de sinalização Q.931. Depois de terminada a ligação, o terminal H.323 informa ao
gatekeeper, que os recursos alocados naquela chamada já podem ser liberados.
O padrão H.323 é visto pela comunidade da Internet como um produto típico das
operadoras telefônicas: extenso, complexo e inflexível. O SIP foi o protocolo proposto pela
IETF para controlar o estabelecimento de chamadas telefônicas, de videoconferências, e
outras ligações multimídias.
O SIP é um módulo isolado que lida apenas com o estabelecimento de ligações. Estas
ligações podem ser ponto-a-ponto, multiponto e ponto-a-multiponto. Além disso, o SIP provê
os serviços de localização de um terminal, de determinação dos recursos de um terminal e de
sinalização para estabelecimento e encerramento de chamadas.
Num sistema SIP, o endereço de um terminal é dado por um URL (Uniform Resource
Locator) que pode conter endereços IP, versão 4 ou 6, ou números de telefone.
O SIP possui uma estrutura semelhante a do protocolo HTTP (Hyper Text Tranfer
Protocol) tipo cliente-servidor. Requisições são geradas pelo cliente e enviadas ao servidor
205
(entidade receptora) que processa o pedido e envia a resposta novamente ao cliente. As
mensagens trocadas são formadas por caracteres ASCII. Os pedidos são compostos pelo nome
de um método, seguido de linhas adicionais contendo parâmetros. As respostas incluem um
código de três dígitos e também podem ser seguidas de várias linhas adicionais contendo
parâmetros. A tabela 6-8.1 contém alguns dos métodos usados pelo protocolo SIP.
Método Descrição
INVITE Pedido de início de sessão.
ACK Confirmação de início de sessão.
BYE Pedido de terminação da sessão.
OPTIONS Informação sobre os recursos do terminal.
CANCEL Cancelamento de um pedido pendente.
Informa a um servidor de redirecionamento a
REGISTER posição atual de um usuário.
206
O ambiente SIP possui três servidores diferentes para os seguintes casos:
Inicialmente o usuário cliente (UAC) faz o pedido de registro ao servidor Proxy que envia
ao servidor de registro a informação sobre sua localização. A confirmação (200) vem em
seguida garantindo o sucesso da operação. Em seguida este usuário já envia um pedido de
conexão que passa pelos três servidores até ser estabelecida a chamada. Neste caso o pedido
de Invite foi redirecionado para chegar no usuário cliente.
Para lidar com usuários móveis, isto é, usuários que podem migrar na rede, o SIP define
a utilização de um proxy, que torna transparente a localização do usuário para os outros
207
terminais. A informação de localização de usuário é mantida com o uso de um servidor de
localização. Cada vez que muda de localização, o usuário envia um REGISTER para atualizar
a sua localização. Após receber o INVITE, o proxy pesquisa o servidor de localização, usando
um protocolo externo ao SIP, para obter a localização do usuário. Em seguida, o proxy serve
de intermediário reenviando as mensagens recebidas dos dois participantes, até ao
estabelecimento da ligação. Esta situação é ilustrada na figura 6-8.13.
A função dos codificadores de voz é converter a voz da forma analógica para a forma
digital. A codificação da voz consiste na amostragem e na quantização do sinal. A
amostragem transforma o sinal contínuo em um sinal discreto, enquanto a quantização
converte o sinal discreto analógico em uma seqüência de bits.
A faixa de freqüência da voz humana utilizada para telefonia é de 4,0 kHz, e segundo a
taxa de Nyquist, a voz deve ser amostrada pelo menos no dobro da freqüência para que não
haja aliasing. Assim, têm-se 8 mil amostras por segundo. A figura 684.1 ilustra esta situação
208
Existem três tipos básicos de codificadores de voz: formato de onda, paramétrico e
híbrido. O codificador por formato de onda procura transformar em bits as características da
forma de onda do sinal de fala, um exemplo deste tipo é o codificador PCM. Já o codec
paramétrico tem como objetivo uma maior compactação do sinal de voz e por este motivo
realiza uma modelagem deste sinal e em seguida codifica seus parâmetros. Por fim, o
codificador híbrido realiza uma mistura entre os outros dois tipos, codificando tanto as
características da forma de onda do sinal de voz com seus parâmetros do modelo. A Figura 6-
8.14 mostra uma comparação dos tipos de codecs levando em consideração a qualidade da
voz e sua taxa de bits.
209
codificação de apenas 1 bit. A escala logarítmica de conversão está ilustrada na Figura 6-
8.15.
210
Figura 6-8.16 Esquema básico de um codificador híbrido com dicionário de formas de onda, filtros e
amplificadores.
211
G.723.1 (ACELP) 5,3 kbps 30 ms 3,65
G.729A (CS-ACELP) 8,0 kbps 10 ms 3,7
Figura 6-8.17: Comparação entre o codec ILBC e o G.723.1 e G.729A para ambientes com perdas.
212
6.8.5. Parâmetros de qualidade de serviço
A transmissão de voz por pacotes em tempo-real deve satisfazer alguns requisitos, tais
como garantir um atraso máximo para cada pacote, uma variação máxima do atraso dos
pacotes e uma taxa máxima de perda de pacotes. Dentre estes parâmetros, o atraso é o que
mais contribui para a perda da interatividade da conversação. Na tabela 6-8.3 são
apresentados alguns valores de tolerância ao atraso, recomendados pelo ITU-T. O atraso total
é dado pelos atrasos de codificação e decodificação, de geração de pacotes, de propagação e
de espera em filas. O atraso de espera em filas considera não apenas as filas dos roteadores,
mas também as filas dos buffers dos receptores. Na Internet, o atraso devido à espera em filas
representa a maior parte do atraso total quando a rede está congestionada.
Existem algumas técnicas para suavizar a perda de pacotes. A grande vantagem destas
técnicas é não acrescentar sobrecarga na rede. Dentre essas técnicas, destacam-se a
substituição por silêncio, a substituição por ruído, a repetição de pacotes, a interpolação e a
intercalação. Detalhes de cada uma destas técnicas serão visto a seguir.
213
A técnica substituição por silêncio consiste na substituição dos pacotes perdidos por
silêncio. Esta técnica pode causar cortes na voz, sobretudo, quando são utilizados pacotes
grandes ou quando há uma alta taxa de perda.
Já a substituição por ruído consiste na substituição dos pacotes perdidos por ruído
branco. Esta técnica apresenta um melhor desempenho que a substituição por silêncio, pois o
cérebro humano é capaz de reconstruir a mensagem recebida na presença de ruído de fundo, o
que não é possível com o silêncio.
A técnica de repetição de pacote consiste na repetição do último pacote corretamente
recebido no lugar do pacote perdido. É recomendável que o sinal repetido seja desvanecido
para garantir uma melhor qualidade.
A interpolação utiliza informações dos pacotes vizinhos ao pacote perdido para
reconstruí-lo. A interpolação, utilizando características da forma de onda dos sons anteriores e
posteriores à perda, apresenta um melhor desempenho que as técnicas de substituição por
silêncio e de repetição. Pode-se utilizar também os pacotes vizinhos para tentar prever o
pacote perdido, tendo em vista que a voz apresenta uma grande auto-correlação.
Por fim, na intercalação os quadros de voz são rearrumados nos pacotes, de maneira que
quadros consecutivos não sejam enviados em um mesmo pacote. Estes quadros devem ser
ordenados no receptor antes de serem reproduzidos. Desta maneira, a perda de um pacote
significa a perda de alguns quadros espaçados, tornando-se mais tolerável ao ouvido humano.
O maior problema desta técnica é o acréscimo de atraso, pois a fonte deve gerar n pacotes que
serão rearrumados antes da transmissão.
Também existem técnicas de recuperação de perdas ditas de correção direta ou
automática (Forward Error Correction - FEC), as técnicas de recuperação por retransmissão
(Automatic Repeat Request - ARQ) e as técnicas mistas (FEC+ARQ ou ARQ+FEC). As
técnicas de recuperação de perdas por retransmissão e mista são baseadas na retransmissão
dos pacotes perdidos, fazendo com que estas técnicas não sejam adequadas para tráfegos com
restrições de tempo-real. A correção direta (FEC) acrescenta redundâncias aos pacotes de voz
para viabilizar a detecção e a correção de pacotes perdidos.
A variação do atraso (jitter) também pode degradar a qualidade da voz transmitida, pois
a reprodução de um tráfego de voz deve ser feita de forma cadenciada. O fator que mais
contribui para o aumento da variação do atraso é a espera nas filas dos roteadores, pois o
tamanho destas filas está diretamente relacionado com a carga da rede. Conseqüentemente, os
pacotes de voz podem sofrer diferentes atrasos em um mesmo roteador. Outro fator que
contribui para o aumento da variação do atraso é a possibilidade dos pacotes poderem
214
percorrer diferentes caminhos, ou seja, passar por diferentes roteadores, o que aumenta a
probabilidade de ocorrerem diferenças de atraso. Para solucionar este problema são utilizados
buffers no receptor para o armazenar a voz antes de sua reprodução. Dessa forma, quanto
maior a variação do atraso, maior o tamanho do buffer. Assim, após a chegada no receptor
cada pacote deve ser armazenado no buffer e aguardar o seu momento de reprodução,
causando um aumento no atraso do pacote. Caso um pacote chegue após o momento de sua
reprodução, ele é automaticamente descartado. Por este motivo, na escolha do tamanho do
buffer existe um compromisso entre o atraso do pacote e a taxa de descarte. Um buffer
pequeno pode diminuir o atraso do pacote, no entanto, se ele for muito pequeno em relação à
média da variação do atraso, muitos pacotes serão descartados. Por outro lado, quanto maior
for o tamanho do buffer, a fim de minimizar o descarte de pacotes, maior será o atraso do
pacote. Desta maneira, é necessária a utilização de mecanismos adaptativos de
armazenamento de voz, nos quais o tamanho do buffer varia de acordo com o atraso, a
variação do atraso e a taxa de perda.
215
Telefonia Móvel Celular
Define-se um sistema de telefonia móvel como uma rede de comunicações por rádio
que permite mobilidade contínua.
O sistema celular difere do móvel convencional na medida em que divide a área de
cobertura em várias regiões menores, chamadas células, a fim de diminuir a potência
transmitida e reutilizar bandas de freqüência em outras células (em geral não colindantes).
Toda célula possui uma estação rádio-base (ERB). Há dois tipos básicos de células:
• Omnidirecionais: a ERB tem uma antena que transmite em todas as direções com a
mesma potência, formando assim uma área de cobertura circular, cujo centro é a
própria antena. Para facilitar os gráficos, essas regiões são comumente representadas
por hexágonos;
• Setorizadas: a ERB tem antenas diretivas, de tal forma que cada uma cubra
determinada área. Eventualmente, de acordo com a necessidade, uma das antenas pode
transmitir com potência maior que as demais.
216
(a)
(b)
Figura 7-2.1: Estruturas das células: (a) omnidirecionais; (b) setorizadas
Um grupo de células vizinhas forma um cluster, no qual cada célula tem uma parte do
total de canais de voz disponíveis. Um cluster, em geral, não corresponde a toda a área que se
deseja cobrir. Dessa forma, o que se faz é reaproveitar os canais de voz em outros clusters.
É necessário, todavia, calcular qual a distância mínima que se deve respeitar para
poder reaproveitar os canais, de modo a evitar interferências. No caso de um sistema
homogêneo, isto é, em que todas as ERB’s transmitem com a mesma potência e as células são
omnidirecionais, é comum que a distância mínima D seja calculada como:
D
= 3N
r
217
7.2.3. Métodos de acesso múltiplo
• FDMA (frequency division multiple access): nessa tecnologia, cada usuário fica com
um canal dentro da banda total do sistema. Esse canal fica “preso” ao usuário e só é
liberado quando a ligação é terminada ou quando se faz uma troca de célula (handoff –
ver abaixo). Esse sistema também apresenta uma limitação quanto à quantidade de
acessos simultâneos: a banda do sistema é finita e, por conseguinte, também o é o
número de canais. Logo, pode acontecer de todos os canais ficarem ocupados e o
sistema ficar sobrecarregado. Existe também a necessidade de ortogonalidade entre as
portadoras dos diversos canais, de modo a evitar interferências entre elas;
• CDMA (code division multiple access): a divisão entre os sinais dos vários usuários é
feita por códigos. Pode ser de dois tipos:
218
o DS-CDMA (direct sequence CDMA): cada usuário do sistema possui um
código privado e único. Conhecem-no apenas o terminal e a central. Os sinais
enviados por ou a um usuário são multiplicados por seu código, que tem uma
taxa bem superior à dos sinais originais.
Existem três elementos básicos nas redes celulares em geral: o terminal móvel, a ERB
e o centro de comutação e controle.
O terminal, mais comumente chamado de telefone celular, contém uma unidade de
controle, um transceptor (dispositivo que funciona tanto como transmissor quanto como
receptor) e uma antena. Ele transmite e recebe sinais de voz, de dados e de controle. De
tempos em tempos, o terminal envia um sinal que é captado pela ERB mais próxima a ele, de
modo ao sistema saber onde ele se encontra.
A ERB possui um grupo de canais, uma interface de comunicação com a central e
antenas. Ela monitora os terminais dentro de sua área de cobertura e intermedia a
comunicação entre a central e os terminais. A comunicação entre uma ERB e os terminais
dentro de sua célula pode ser feita por um dos seguintes métodos:
A central é responsável por monitorar todo o tráfego das ERB’s dentro de sua área de
atuação, comutar as ligações originadas ou destinadas a um terminal dentro dessa área,
comunicar-se com outras centrais de sistemas celulares ou fixos, entre outras coisas. É
importante notar que, mesmo que o terminal de origem e o de destino estejam dentro de uma
219
mesma célula, obrigatoriamente a comutação é feita pela central. É nela, inclusive, que se
encontra a MSC. A ligação entre ERB’s e centrais é feita por microondas ou fibra ótica.
A) Handoff:
B) Roaming:
Faz-se roaming toda vez que um terminal move-se para uma área coberta por uma
central diferente da sua. O procedimento automático funciona assim:
220
1. O terminal registra-se na nova central;
2. A central verifica se o terminal já havia se registrado anteriormente. Caso contrário,
ela comunica à central original sua nova posição;
3. A central de origem do terminal registra qual central que seu assinante está visitando.
As ligações destinadas àquele terminal irão para sua central nativa. Lá, verificar-se-á
que o terminal não se encontra dentro daquela área, mas sim em uma outra. Nessa outra
central, o terminal recebe um número fictício que o identifica. Quando o terminal deixa a área
dessa central, esse número fica livre para ser utilizado por outro terminal visitante.
221
O planejamento de um sistema começa pela definição da área de serviço a ser atendida
a partir da distribuição geográfica do tráfego a ser atendido. Em seguida, em ambiente
computacional de simulação, localiza-se a primeira ERB. A partir de um plano de reuso,
localizam-se as outras ERBs em função do tráfego oferecido por cada uma delas. Todo
sistema deve ser projetado para permitir expansões tanto em área atendida como em tráfego
oferecido.
O ambiente computacional faz a predição de cobertura celular e detecta as possíveis
condições de interferências co-canal. A partir deste resultado o projetista rearranja as ERB de
modo a evitar as condições de interferência. Após nova predição a equipe de projeto começa
os levantamentos em campo. Observando-se a coerência no projeto, inicia-se a implantação
do sistema.
Os passos descritos formam uma linha geral de projeto de sistema de comunicação
móvel celular.
Os primeiros sistemas de telefonia celular nos moldes que se conhecem hoje foram
implantados nos Estados Unidos (AMPS) e no Japão (NTT), em 1979. Um ano depois, os
países nórdicos lançaram seu sistema, o NMT, e após dois anos, foi a vez do Reino Unido
implantar o TACS. No Brasil, o primeiro sistema foi o AMPS, introduzido pela Telerj
Celular, em 1990. Esses primeiros sistemas ficaram sendo conhecidos como a primeira
geração da telefonia celular. Eram todos analógicos: usavam FM para modular a voz.
A segunda geração de celulares nasceu no início dos anos 90. Trouxeram consigo os
sistemas digitais. As principais vantagens desses em relação aos analógicos são:
• Melhoria da eficiência espectral: permitiu que o acesso seja feito por multiplexação do
tempo ou de códigos. Dessa forma, mais de um usuário pode utilizar mesma faixa de
freqüência;
• Rejeição à interferência: conseqüência das técnicas de modulação digital;
• Utilização de códigos corretores de erro: para a mesma potência das ERB’s, melhor
qualidade de serviço;
• Barateamento do hardware, o que possibilitou o grande crescimento da telefonia
celular em todo o mundo.
222
Em 1997, foram implantados no Brasil os primeiros sistemas de telefonia celular
digital. No ano seguinte, o governo federal privatizou as empresas de telecomunicações.
Depois disso, a telefonia móvel explodiu e hoje (2003) existem mais celulares que telefones
fixos no país.
7.5.1. AMPS
O AMPS (Advanced Mobile Phone Service) foi desenvolvido pela Illinois Bell,
empresa de telecomunicações daquele estado americano, em cuja capital, Chicago, o primeiro
padrão de telefonia celular foi implantado comercialmente.
A tabela abaixo apresenta algumas características do padrão:
223
7.5.2. GSM
Surgimento
A tecnologia GSM (Global System for Mobile Communication) foi desenvolvida com
a finalidade básica de integrar em um único sistema móvel os vários países da Europa. Na
época do desenvolvimento do padrão, existiam no continente diversos sistemas em operação
que eram incompatíveis entre si. O novo sistema deveria permitir a livre movimentação entre
os diversos países, o que ocorre freqüentemente na Europa. Além disso, havia uma demanda
por serviços de comunicações que excedia a capacidade dos sistemas analógicos em uso à
época.
Desde 1978, a banda de freqüências em torno de 900 MHz estava reservada para
comunicações móveis na Europa. Em 1981, o celular analógico foi lançado e, quase ao
mesmo tempo, houve um estudo conjunto entre França e Alemanha voltado à tecnologia
celular digital e à possibilidade da criação de um sistema pan-europeu. Em 1982, um comitê
de trabalho especial, o Groupe Spécial Mobile (GSM) foi criado para analisar e continuar o
estudo franco-germânico.
O sistema a ser desenvolvido tinha alguns requisitos a atender:
224
Telecommunications Standards Institute – Instituto Europeu de Normas de
Telecomunicações). Uma vez sob o controle do ETSI, o sistema teve o seu nome alterado para
Global System for Mobile communications.
Em 1990 as especificações do GSM900 (da faixa de 900 MHz) foram congeladas,
dando início à adaptação do GSM para a banda de 1800 MHz. Em 91, os primeiros sistemas
entraram em operação. No ano seguinte, na Finlândia, a primeira rede GSM passou a
funcionar.
A alocação de freqüência para o GSM 1800 (DCS1800) estabeleceu as seguintes
faixas:
Decidiu-se por um padrão aberto com interfaces bem definidas entre as diferentes
partes do sistema, objetivando o fim dos monopólios e o conseqüente aumento do mercado.
Assim, pode existir competição entre as empresas que fabricam os equipamentos e as que
fornecem serviços e produtos, permitindo que o custo total da tecnologia diminuísse para o
usuário final.
O GSM foi concebido para ser utilizado sem causar grandes modificações à PSTN
(Public Switch Telephone Network). Suas principais características são:
Nos primeiros anos do século XXI, o GSM já era a tecnologia mais usada por
celulares de todo o mundo, contando com mais de 930 milhões de usuários, inclusive em
todos os países da América Latina.
225
Antes de operar no Brasil, foi preciso que se definissem as faixas de freqüência para a
operação do GSM. Representantes norte-americanos fizeram um forte lobby para a adoção do
mesmo sistema utilizado nos EUA, ou seja, a faixa de 1,9 GHz para o GSM1800, já que a
faixa de 1,8 GHz já era destinada por eles para uso militar. Com isso, os EUA seriam os
responsáveis pelo fornecimento de aparelhos e equipamentos para o Brasil. Porém, o
presidente do Brasil (na época, Fernando Henrique Cardoso) decidiu pela adoção do sistema
europeu, com a faixa de 1,8 GHz para o GSM1800, ficando o GSM900 na faixa dos 900
MHz.
Assim, a tecnologia GSM entrou em operação no Brasil em 2002 e chegou à marca de
5 milhões de usuários em apenas dezesseis meses. É considerada uma notória história de
sucesso e chamou a atenção dos principais órgãos relacionados à tecnologia GSM. Nesse
período, o uso da tecnologia cresceu mais de 11% ao mês, de acordo com a Anatel, o que
representa cerca de 300 mil novos consumidores por mês, parte deles migrando de sistemas
CDMA e TDMA.
O desenvolvimento do GSM
• Conversação;
• Dados (comutação por circuito), com até 9,6 kbps, fax, encaminhamento e bloqueio de
chamadas, colocação em espera;
Com o aumento da demanda por serviços de dados nas redes de telefonia do mundo
todo, o GSM passou a desenvolver em sua plataforma os caminhos para disponibilizar dados
em várias taxas para as operadoras. Esses caminhos tiveram que ser desenvolvidos de forma
gradual e econômica, tal que as operadoras pudessem evoluir suas redes sem perder seus
investimentos anteriores.
226
• Value added service (VAS): short message service (SMS) – implantado e,
posteriormente, aprimorado – e correio de voz;
• Serviços suplementares adicionais;
• Recomendações congeladas em 1995;
• GSM900 e GSM1800 combinados;
• Aprimoramentos no acesso de rádio e nos cartões SIM.
As demais interfaces não são completamente abertas, pois sistemas comerciais foram
lançados antes das especificações.
Em 1998, houve os primeiros testes da fase 2, em Cingapura. A tecnologia GSM
alcançava à época cerca de 120 milhões de usuários. No ano seguinte, já eram 250 milhões.
• Inteligent network (IN): plataforma para criação de novos serviços e modificação dos
já existentes;
• Serviços pré-pagos;
• HSCSD (High Speed Circuit Switched Data):
o Usa comutação por circuito;
o Transmite dados com até 60 kbps;
o Ocupa boa parte dos recursos da interface aérea;
o Usuário utiliza-se de 1 a 8 slots de tempo simultaneamente;
• GPRS (general packet radio service);
• EDGE (enhanced data rates for GSM environment).
227
As características da fase 2+ foram fixadas em intervalos regulares (releases). Os
comitês subtécnicos da ETSI conhecidos por SMG1 até 12 são os responsáveis pela evolução
técnica das especificações.
Subsistemas do GSM
• BSS (base station sub-system): estação rádio-base (ERB). É controlada por um MSC,
que por sua vez controla vários BSS’s. Reúne os equipamentos relacionados à rádio-
freqüência. Faz o contato com a MS através da interface aérea. Faz também o contato
com os comutadores do NSS. Tem a função final de conectar a MS com o NSS. Além
228
disso, gera dados estatísticos que são enviados ao OSS para pós-processamento. É
dividido em:
o BSC (base control station): faz a comutação dos canais de tráfego (interface
A) com os canais corretos na interface A-bis (interface entre a BSC e as
BTS’s). Tem outras funções, como o gerenciamento remoto da interface de
rádio, a alocação e a liberação de canais de rádio e o gerenciamento de
handoff. É conectado às diversas BTS’s e ao NSS. Gerencia as BTS’s,
separando-as do resto da rede, e os TRAU’s. A MSC sincroniza o BSC, que
sincroniza as BTS’s associadas ao BSC. Essa sincronização é fundamental
para a manutenção de uma conexão, uma vez que se utiliza da tecnologia
TDMA;
229
o MSC (mobile switching center): central de comutação. Existe também o G-
MSC (gateway MSC), que faz a interface com outras redes (PSTN, ISDN);
230
através de TDMA entre 8 usuários. Utiliza modulação GMSK, com uma taxa de bits de 270
kbits/s, e FDD para a comunicação entre a ERB e um terminal.
Na codificação de canal, é utilizado um código convolucional, para a correção de
erros, um fire code, para a detecção e correção de erros em seqüência, e um código de
paridade, para detecção de erros em geral. Diferentes canais são utilizados para transmitir
diferentes fluxos de dados (tráfego, aviso de chamada para um assinante, mensagens para toda
a célula, etc).
A localização de usuários na rede é feita utilizando as áreas de localização (LAI –
location area identity), onde o assinante indica cada mudança de LAI para a rede GSM. A
atualização da localização do usuário é feita ao se ligar o terminal, de tempos em tempos e ao
se entrar em uma nova área de localização. Normalmente, lugares como aeroportos são
escolhidos para tentativas de clonagens de celulares por serem locais onde o usuário liga a
MS, que estava desligada durante o vôo, e, por mudar de localização, há a necessidade de
troca de informações. O GSM possui um mecanismo de defesa que é explicado abaixo.
O mecanismo de autenticação utilizado é a senha (PIN – personal identity number),
que é conhecida apenas localmente no terminal, isto é, não é transmitida em momento algum
para nenhum outro elemento da rede. O PIN é verificado pelo SIM, que pode ser bloqueado
após três tentativas frustradas de digitar a senha correta. O desbloqueio só pode ser feito pela
operadora. A autenticação é realizada pela verificação do SIM, algo como realizar uma
pergunta que só o SIM correto pode responder. Isso é feito através de uma chave secreta, um
algoritmo de identificação, um resultado do algoritmo e um número de 128 bits gerado
aleatoriamente. A rede pergunta para o SIM: “Com esse número gerado aleatoriamente, qual o
resultado correto do algoritmo?”. Por esse motivo, diz-se que os celulares GSM não podem
ser clonados. Por outro lado, em caso de roubo ou perda, apenas o SIM pode ser bloqueado,
não o aparelho.
A cifragem consiste na operação de XOR entre os bits a serem transmitidos e a
seqüência de cifragem, que, por sua vez, depende de um algoritmo conhecido pelo terminal e
pela ERB.
Para proteger a identidade do assinante, uma identificação temporária é utilizada, a
TMSI (temporary mobile subscriber identity), que é alocada quando a MS se registra pela
primeira vez em uma LAI e é descartada quando o usuário sai da LAI. A TMSI é armazenada
na VLR que está no momento servindo ao usuário e não no HLR.
Os algoritmos utilizados, tanto para a autenticação quanto para a cifragem, variam de
uma operadora para outra.
231
GPRS
A grande demanda por serviços além dos de voz fez com que surgisse uma geração
intermediária entre a segunda e a terceira: a 2,5 G. É nessa “geração” que se encontra o
GPRS.
Ao contrário do HSCSD, tecnologia de transmissão de dados utilizada no GSM
inicialmente, o GPRS utiliza comutação por pacotes, em que não há conexão permanente.
Assim, o canal é utilizado apenas quando há dados a serem transmitidos e há uma melhor
utilização dos recursos da interface aérea, que é compartilhada com o GSM. Possui integração
com redes IP e X.25, com acesso à internet e à intranet.
A introdução do GPRS praticamente não alterou os blocos principais do GSM já
apresentados. Na realidade, incluiu-se uma placa na BSC, denominada PCU (packet control
unit), que disponibiliza o tráfego por pacotes através dos novos servidores na rede
denominados SGSN (serving GPRS support node) e GGSN (gateway GPRS support node) e
atualizações de software para CCU (channel codec unit) nas BTS’s.
Com o GPRS, consegue-se atingir taxas de transmissão de dados de até 150 kbps,
consideravelmente melhores que no GSM, e o usuário fica sempre conectado. Como o GPRS
comunica-se por pacote, pode-se basear a cobrança ao usuário na quantidade de dados
transmitidos e não no tempo de conexão. Utiliza entre 1 e 8 slots de tempo e tem 4 modos de
operação: 9,04 kbps, 13,4 kbps, 15,6 kbps e 21,4 Kbps por slot.
A rede GPRS consiste de 4 blocos: BSS (comum à rede GSM), SGSN, GGSN e redes
externas.
O SGSN possui o mesmo nível hierárquico que o MSC na rede GSM. Ele mantém o
registro da localização atual do assinante, contém funções de segurança e de controle de
acesso. É conectado ao BSS por frame relay.
O GGSN realiza a conexão com redes externas de comutação de pacotes (por
exemplo, a internet) e comunica-se com a SGSN através de IP e UDP.
A rede GPRS tem informações contidas nas HLR’s e pode ter também nas VLR’s.
232
EDGE
233
Para tentar entender o que é uma modulação GMSK, vamos começar lembrando o que é uma
modulação em fase (PSK, também chamada, enquanto se tratar de apenas dois níveis de
informação, BPSK).
Onde é fácil de notar que haverá uma transição de 180o toda vez que se passar da transmissão
de um “0” para a de um “1”.
Uma forma de se transmitirem mais de dois bits de informação a cada transição é o uso de um
maior número de fases...Exemplificando com um QPSK:
Num QPSK, conforme os bits vão chegando ao modulador (a uma taxa 1/T bits/seg), eles são
separados em duas seqüências chamadas “in phase” e “quadrature”:
representação dos bits das seqüências par, dI(t) e da seqüência ímpar, dQ(t)
234
Uma forma ortogonal de representar matematicamente um QPSK pode ser:
Onde se vê que em algumas transições a mudança de fase será de 180o (ao passar de
1,1 para –1,-1, por exemplo). Isto pode ser visto na figura abaixo. Estas mudanças bruscas de
fase provocarão um aumento na largura de faixa ocupada pelo sinal.
235
Se se passa um sinal QPSK por um filtro, com a intenção de reduzir a faixa ocupada
por ele, o sinal resultante já não terá uma amplitude constante e uma mudança de fase de 1800
fará a sua amplitude cair a zero momentaneamente.
Uma maneira de evitar este efeito indesejável pode ser vista no item seguinte.
236
Quando se limita um sinal QPSK em banda, a interferência entre símbolos resultante
obriga o envelope a diminuir um pouco na região de transição de de fase. Porém, uma
o
vez que as transições de 180 foram evitadas no OQPSK, o envelope nunca chegará a zero
como num QPSK.
O sucesso obtido com o OQPSK faz pensar na possibilidade de se diminuir ainda mais
a variação na amplitude do envelope do sinal transmitido. Um jeito de se conseguir isto pode
ser visto no próximo item
Mostrou-se antes que o OQPSK pode ser obtido pelo atraso da seqüência Q de meio
bit ou T segundos com respeito à seqüência I. Este atraso não tem efeito na taxa de bits
errados ou na largura de banda ocupada pelo sinal.
Com isto se obteria uma variação linear da fase dentro do intervalo de um bit
eliminando totalmente as transições bruscas na fase e conseqüentemente diminuindo a largura
de banda necessária na transmissão.
A idéia de mudar a forma do pulso pode ser aproveitada com outras ...
Um filtro com resposta ao impulso de forma gaussiana gera um sinal com baixos lobos
laterais e lobo principal mais estreito que um pulso retangular. Isto pode ser aproveitado para
gerar outro sinal de chaveamento de fase mínimo (GMSK).
O filtro utilizado nesta modulação terá uma largura de faixa B e estará processando
um sinal cujo período do bit é T. A relação entre ambos define a largura de banda do sistema.
Para o GSM estabeleceu-se que a relação usada seria BT = 0,3 com uma taxa de bit de 270,8
Kbps. Isto é um compromisso entre a taxa de erro de bits e a interferência inter-símbolos uma
vez que filtros mais estreitos aumentam a interferência e reduzem a potência do sinal.
7.5.3. CDMA
Características gerais
237
Como foi dito na seção 7.2.3, o CDMA é um método de acesso múltiplo à rede que
usa a divisão por códigos dos usuários. Existem dois tipos básicos: o FH-CDMA, no qual a
freqüência de transmissão varia de acordo com um código preestabelecido, e o DS-CDMA,
em que os sinais a serem transmitidos são multiplicados por um código individual, com taxa
mais alta.
O FH-CDMA depende de que tanto o transmissor quanto o receptor mudem a faixa de
freqüência ao mesmo tempo. Por conta disso, necessita de perfeito sincronismo. Já o DS-
CDMA precisa garantir que o receptor irá decodificar exatamente o sinal que lhe foi enviado.
Para isso, é necessário que a correlação cruzada entre os códigos seja pequena ou nula. O
sincronismo melhora a performance, mas como é difícil controlar os atrasos, usam-se mais os
sistemas assíncronos.
O DS-CDMA apresenta algumas vantagens sobre os demais métodos de acesso:
238
• Nos sistemas síncronos, a referência é dada por GPS (global positioning system), que
é de propriedade do governo americano. Em caso de ameaça ou guerra, os EUA
podem desligar seu sistema, o que faria toda a rede síncrona parar de funcionar.
IS-95
239
A tecnologia do espalhamento espectral, que é a base da tecnologia CDMA, era usada
nas aplicações militares para, por exemplo, vencer os efeitos da interferência nas
comunicações (jamming) e esconder o sinal transmitido. A modulação por espalhamento
espectral era usada para cálculos de posição e velocidade.
A primeira empresa a ver as possibilidades dessa tecnologia para a telefonia celular foi
a Qualcomm. Em 1990, ela propôs o primeiro sistema celular baseado em espalhamento
espectral. Por conta disso, diz-se que a Qualcomm é "dona" do CDMA comercial.
O padrão IS-95 foi aprovado em julho de 93. Ele usa um sistema híbrido entre o DS-
CDMA e o FDMA. A seqüência usada para o espalhamento espectral depende do sentido da
comunicação: no downlink, é feito por Walsh-Hadamard; no uplink, usa-se Gold ou Kasami
longo.
A tabela a seguir mostra um quadro comparativo entre os padrões GSM e IS-95:
Evolução do IS-95
Assim como no GSM, o IS-95, também chamado de CDMA One, foi obrigado a
evoluir para atender aos crescentes requisitos do mercado por taxas mais altas e melhores
serviços. No padrão europeu, foi desenvolvido o GPRS e, mais tarde, o EDGE. No americano,
a evolução foi o CDMA2000. Esse padrão tem como requisitos prover serviços compatíveis
com os sistemas de terceira geração e também com os de segunda.
Na caminhada rumo à 3G, o primeiro passo foi o CDMA2000 1X. Esse sistema
incrementa as taxas de transmissão de dados via pacotes e aumenta a velocidade da rede, bem
como eleva a capacidade de tráfego de voz em aproximadamente 2 vezes, se comparado às
redes CMDA tradicionais. O “1X” significa uma vez 1,25 MHz, a largura de banda padrão de
uma operadora CDMA IS-95. Ao manter uma largura da banda padronizada para CDMA,
permite-se que ambas infra-estruturas e, ainda mais importante, que os terminais, sejam
compatíveis com ambos os padrões. Uma rede CDMA 2000 é composta de componentes de
240
interface aérea 1X e de um backbone de dados (PCN – packet core network). O CDMA 2000
PCN é equivalente em funcionalidade a uma rede GRPS, usando, porém, protocolos baseados
em IP Móvel.
O passo seguinte é o chamado CDMA 2000 1XEV. Sua implementação será dividida
em duas fases: 1XVE-DO (data only), voltado para tráfego veloz de dados, e 1XVE-DV
(data and voice), que combina voz e dados em alta velocidade numa mesma portadora. A
tecnologia 1XVE-DO permite velocidades superiores a 2 Mbps no tráfego de dados para
usuários CDMA de uma operadora dedicada. Já a 1XEV-DV oferece alta velocidade para
transmissão simultânea de dados e voz, além da possibilidade de oferecer serviços de dados
em tempo real.
7.6. OFDM
7.6.1. Introdução
O sistema celular sofre do mesmo problema que todos os demais tipos de transmissão
terrestre: o multipercurso, isso é, a chegada ao receptor tanto dos sinais vindos diretamente do
transmissor quanto dos reflexos desses em prédios, montanhas etc. Nas ERB’s, o problema
pode ser satisfatoriamente resolvido com o uso de equalizadores complexos e caros. Nos
terminais, no entanto, tal solução não pode ser utilizada, sob pena de inviabilizar a
comercialização dos aparelhos.
Para tentar resolver esse problema, foi criada uma técnica de modulação chamada
OFDM (orthogonal frequency division multiplex).
241
onde A0 é a atenuação sofrida pelo sinal principal e A1, A2,..., An são as atenuações sofridas
pelas versões refletidas, e os tempos t1, t2,..., tn são os atrasos sofridos por cada eco. A Figura
7.3 ilustra o problema do multipercurso.
Visto isso, o sinal que representa tal símbolo durará, no receptor, mais que o intervalo
de tempo T. Na verdade, ele durará T mais o atraso sofrido pelo eco que percorrer a maior
distância para chegar ao receptor. Assim, modela-se o canal por uma função de transferência
g(t) de duração TG. O resultado da ação da função de transferência g(t) sobre o sinal s(t) será
um outro sinal com duração T+TG.
Quando se transmite uma seqüência de símbolos de duração T por um canal modelado
como o exposto acima, os símbolos posteriores serão influenciados pelos anteriores, já que tal
canal “alonga” a duração de cada um deles em TG. Isso caracteriza o que chamamos de
interferência intersimbólica. Quanto maior o valor de TG em comparação a T, maior será a
interferência.
7.6.3. Multiportadoras
Para reduzir os efeitos do multipercurso, pode-se fazer com que a duração de cada
símbolo a ser transmitido seja grande em comparação ao acréscimo T G inserido pelo canal.
Para que a duração T seja grande, devem-se utilizar portadoras diferentes para cada símbolo,
de largura de banda razoavelmente estreita; quanto maior o valor desejado para T, menor deve
ser a banda de cada portadora que carregará os símbolos.
Então, para reduzir os efeitos do canal com problema de multipercurso, deve-se usar
um sistema em que cada símbolo é carregado por uma portadora de banda bem estreita.
Quanto mais estreita for esta banda, maior será a duração dos símbolos e menor será a
242
interferência intersimbólica; além disso, mais portadoras “caberão” dentro da banda
disponível a ser utilizada. Porém, não se pode reduzir infinitamente a largura de banda de
cada portadora, pois nesse caso a duração dos símbolos se tornaria infinitamente grande.
Para que vários símbolos de duração T possam ser transmitidos ao mesmo tempo, cada
qual carregado por sua portadora, e possam ser devidamente recuperados, essas portadoras
devem ser ortogonais entre si. Duas funções são ditas ortogonais quando a integral do gráfico
resultante do produto dessas duas funções (área total entre o gráfico da função e o eixo
horizontal) for nula. Para exemplificar, considere as funções c1(t) e c2(t) e a função p(t) =
c1(t)c2(t), representadas na figura a seguir.
c1(t) c2(t)
2
1
T
T t T/2 t
-1
T/2
t
-2
Figura 7-6.2: Funções ortogonais
No gráfico de p(t), a área acima do eixo t e a área abaixo são iguais em módulo. Como
uma delas é positiva e a outra é negativa, sua soma é nula. Logo, as funções c 1(t) e c2(t) são
ortogonais.
Para que as portadoras que carregam os símbolos sejam ortogonais entre si, elas
devem estar situadas em freqüências múltiplas de uma freqüência fundamental f0, ou seja, as
freqüências das portadoras devem se situar em f = k.f0, com k = 0, 1, 2, ..., n-1, onde n é o
número de portadoras. A figura abaixo ilustra o diagrama de blocos do sistemas OFDM
analógico.
243
Figura 7-6.3: Diagrama de blocos do OFDM analógico
θ
Na figura acima, hS(t).ej t, onde θ = 2π f0k com k = 0, 1, ..., n-1, são as funções que
representam as portadoras.
A figura abaixo mostra como podemos mapear uma seqüência binária, representada
pelo sinal sNRZ(t) em portadoras OFDM. Neste caso existem dois símbolos possíveis: zero e
um. A figura mostra também um símbolo OFDM no domínio do tempo – sOFDM(t) – formado
com a seqüência de bits a ser enviada, e a representação desse símbolo no domínio da
freqüência – sOFDM(f). Note que a portadora que carrega o terceiro bit do sinal sNRZ(t) não
aparece nessa figura, pois o bit que a modula tem valor zero.
244
O fato de se transmitirem vários símbolos de duração T ao mesmo tempo, cada qual
em sua portadora, não faz com que a taxa de transmissão do sistema OFDM seja maior que a
de um sistema que utiliza uma única portadora com banda igual à soma das bandas das
múltiplas portadoras do sistema OFDM. Isso porque, quando se aumenta a banda de uma
portadora, a duração do símbolo que ela carrega diminui na mesma proporção, e vice-versa.
Suponha, por exemplo, uma banda W a ser utilizada para transmissão de símbolos. Pode-se
dividir essa banda entre N portadoras, resultando numa banda de W/N para cada, cada qual
carregando um símbolo de duração T. Como no sistema OFDM podem-se transmitir todos
esses N símbolos simultaneamente, a taxa de transmissão será N/T. Se for utilizada essa
mesma banda W num sistema com uma única portadora, o único símbolo que poderá ser
transmitido de cada vez terá duração T/N. Assim, esse sistema também terá taxa de
transmissão N/T, como no OFDM.
Neste ponto, deve-se mencionar que a atenuação sofrida por cada portadora de um
sistema OFDM é praticamente plana, visto que cada uma dessas portadoras tem largura de
banda estreita. Isso torna a equalização um processo bastante fácil: caso se conheça ou se
tenha como estimar o canal, a equalização é feita somente ajustando-se a amplitude e a fase de
cada portadora recebida. Para fazer uma estimativa do canal, costuma-se enviar, em instantes
de tempo conhecidos tanto pelo receptor quanto pelo transmissor, algumas portadoras pilotos,
isto é, portadoras que possuem freqüência, amplitude e fase conhecidas. Assim sendo, o
receptor compara amplitude e fase da portadora recebida com os parâmetros que ela realmente
deveria ter. Desse modo, ele consegue estimar qual a distorção apresentada pelo canal para
aquela freqüência determinada.
Vimos anteriormente que não se pode reduzir infinitamente a banda de cada portadora
para que a duração de cada símbolo aumente. Assim, na prática, por mais que a banda de cada
portadora OFDM não seja tão grande como num sistema de portadora única, o efeito da
interferência intersimbólica causada pelo canal devido ao aumento da duração do símbolo em
TG ainda existirá. Para resolver esse problema definitivamente, o símbolo enviado é
modificado pela inclusão de um prefixo cíclico.
Um prefixo cíclico é uma cópia da parte final de um símbolo OFDM que é
concatenada a ele em sua parte inicial. Ele também é chamado de intervalo de guarda.
245
Assumir-se-á que a duração deste prefixo é igual ou maior que o acréscimo no período que o
canal causa no símbolo recebido, ou seja, o prefixo cíclico dura, no mínimo, TG.
Para se entender como o prefixo cíclico pode ser usado para solucionar o problema do
multipercurso, deve-se lembrar que, quando o símbolo enviado sofre a ação do canal, o
resultado tem duração maior que o símbolo original. Esse aumento de duração provocaria
interferência num símbolo seguinte se este fosse enviado imediatamente após o anterior. Com
a inclusão do prefixo cíclico, esse acréscimo que o canal causa nos símbolos transmitidos
influenciará apenas a posição ocupada por esse prefixo e o símbolo seguinte não sofrerá
influência alguma. A interferência acontecerá no intervalo de tempo ocupado pelo prefixo
cíclico. A figura abaixo mostra como isso acontece no domínio do tempo. O receptor recebe
um sinal principal acrescido de três ecos com atrasos e atenuações diferentes. Repare que os
transientes realmente acontecem no intervalo de tempo TG. Descartando-se, no receptor, esse
intervalo de tempo, podemos recuperar perfeitamente o símbolo enviado apenas ajustando sua
amplitude e fase de acordo com a estimativa do canal feita com o envio das portadoras
pilotos.
Figura 7-6.5: Sinal original e suas cópias atrasadas: o tempo TG mostra a duração do prefixo cíclico
246
Como foi dito anteriormente, para que as portadoras sejam ortogonais elas devem ser
freqüências múltiplas de uma fundamental. Isso é equivalente, num sistema OFDM digital, a
calcular uma IDFT com os valores dos símbolos a serem transmitidos. A figura abaixo ilustra
o diagrama de blocos de um sistema OFDM digital.
Assumindo que o sistema OFDM possua N portadoras, com uma banda total de 2π
rad/s (que corresponde à banda analógica W), o sistema transmissor interpreta os símbolos
(números) xk,l como se cada um fosse carregado por uma portadora centrada numa freqüência
múltipla de 2π /N. Dessa forma, o l-ésimo símbolo OFDM (antes da inclusão do prefixo
cíclico) é definido como a IDFT mostrada na figura a seguir.
Deve ser notado que Xl(k) está espaçado no tempo de T segundos em relação a Xl+1(k)
(levando-se em conta o prefixo cíclico).
O multiplexador da figura concatena os símbolos Xl(k), l = 1,2,..., inserindo entre eles
o prefixo cíclico de cada um. Então, o sinal s[k] (na figura 7-6.7) terá a forma abaixo:
s[k] = [CP1 X1(0) X1(1) ... X1(N-1) CP2 X2(0) X2(1) ... X2(N-1) ... ... ] Equação 7.2
Do ponto de vista do receptor, o uso do prefixo cíclico mais longo que a resposta ao
impulso g[m;k] do canal fará com que a convolução linear seja idêntica a uma convolução
circular (o parâmetro m em g[m;k] representa uma possível variação da resposta do canal com
247
o tempo). Denotando a convolução circular por ‘⊗’, o sistema OFDM completo pode ser
descrito pela seguinte equação:
248
7.7. COMUNICAÇÕES PESSOAIS E SISTEMAS DE TERCEIRA
GERAÇÃO
7.7.1. Introdução
A demanda por serviços de telefonia sem fio e de dados com uma cobertura
satisfatória tem crescido muito nos últimos anos e a tendência é a de continuar crescendo.
Essa demanda crescente reflete-se nas atividades de engenharia, que se empenham na
elaboração de novos sistemas com características mais vantajosas para o usuário, no
desenvolvimento de formas de integração entre os serviços existentes e mecanismos e
técnicas que permitam um aumento da eficiência na utilização dos recursos. Este
desenvolvimento é necessário para atender a nova demanda não só dos usuários, mas também
das novas aplicações.
Com isto, pode-se observar que as comunicações pessoais móveis representam uma
descontinuidade nos serviços e tecnologias de telecomunicações, cujo desenvolvimento futuro
envolverá um jogo entre as forças de mercado, as entidades regulamentadoras, as inovações
tecnológicas e os padrões existentes e em estudo. O caminho para se atingir uma visão
completa de serviços de comunicação pessoal será evolutivo, e a taxa e a direção desta
evolução dependerão da batalha citada anteriormente.
PCS (personal communication services) e PCN (personal communication networks)
são os principais serviços na área de comunicações pessoais e surgem como opção de baixo
custo para os serviços celulares. O objetivo é também embutir serviços de comunicação de
dados na forma de mensagens, bem como serviços de curta distância, para comunicação em
ambientes fechados ou para comunicação entre prédios.
249
posição de 2 GHz. Esta tecnologia é conhecida no Japão como PHS (personal handy phone
system) e na Europa como PCN (personal communication network).
O PCS é similar ao serviço de telefone celular, mas enfatizando o serviço pessoal com
grande mobilidade. Como o celular, o PCS é para usuários móveis e requer um número de
antenas para atender uma área de cobertura. À medida que o usuário se move, o sinal do
telefone é captado pela antena mais próxima e então repassado para uma estação base que o
conecta a uma rede com fio. O aparelho para PCS é ligeiramente menor que o aparelho
celular.
O “pessoal” no PCS distingue esse serviço por enfatizar que, diferentemente do
celular, que foi projetado para uso nos carros, com transmissores que possibilitam cobertura
de estradas e rodovias, o PCS é projetado para mobilidades maiores do usuário. Isto
geralmente requer mais células transmissoras para cobrir a mesma área, mas tem a vantagem
de existirem menos lugares não cobertos. Tecnicamente, sistemas celulares nos EUA operam
na faixa de freqüência de 824-849MHz; o PCS opera na faixa de 1850–1990 MHz.
Diversas tecnologias são usadas para PCS nos EUA, incluindo TDMA, CDMA e
GSM. Na Europa e em outros lugares, o GSM é mais utilizado.
Como se disse anteriormente, PCN é o nome que se dá a este sistema na Europa e foi
introduzido na Inglaterra. O padrão tem o nome de DCS-1800 e tem as características do
GSM. Opera com uma potência de transmissão menor e com as mesmas bandas de uplink e
downlink que o GSM. As células podem ter diferentes tamanhos: picocélulas são mais usadas
em ambientes fechados; microcélulas são usadas em áreas rurais e para cobrir estradas e
rodovias. Células menores utilizam menos potência para transmissão e permitem maior
reutilização de freqüências. A arquitetura poderia ser celular mista no caso de descontinuidade
no processo de handoff e isso consiste em que essas micro e picocélulas estariam dentro de
uma célula convencional. Então, no caso de defeito no sistema, a célula convencional
assumiria o processamento.
250
usuário do serviço para alcançar esse usuário UPT, e também será utilizado para identificar
um usuário no momento do pedido de um serviço, como, por exemplo, origem da chamada ou
modificação do perfil de serviço. Através de modificação do perfil de serviço, o usuário UPT
será, não apenas capaz de designar terminais específicos (fixos ou móveis) para receber e
originar chamadas, como também será capaz de invocar serviços suplementares por assinatura
como chamadas protegidas e prosseguimento de chamadas. Os serviços e características
específicos disponíveis para um usuário UPT conforme este se move através de diferentes
redes e utiliza diferentes terminais dependerão, é claro, das capacidades dos terminais assim
como das redes os servem. As principais características de UPT incluem:
O serviço UPT está sendo especificado em fases. O conjunto de serviços UPT número
um (UPT SS1) foi padronizado pelo ITU-T como recomendação F.851, que suporta telefonia
251
sobre redes PSTN, ISDN e PLMN, junto com um conjunto de características essenciais e
opcionais para mobilidade pessoal. O ITU-T desenvolveu também uma arquitetura funcional
para UPT baseada na arquitetura para IN. Estas especificações de interface se baseiam no
protocolo de aplicação IN (INAP). A arquitetura funcional UPT é apresentada na Figura 7.11
junto com uma possível implementação física.
FPLMTS
O padrão FPLMTS (Future Public Land Mobile Telecommunications), que vem sendo
desenvolvido pelo ITU-T e pelo ITU-R, tem como intuito formar a base para a terceira
geração de sistemas sem fio, que pode acabar com a incompatibilidade que existe atualmente
entre os diversos sistemas móveis e consolidá-los em uma infraestrutura de rede e de rádio
homogênea, capaz de oferecer um vasto conjunto de serviços de telecomunicações em escala
global. O UMTS (Universal Mobile Telecommunications System) é um padrão paralelo, que
está sendo desenvolvido pelo ETSI e está em conformidade com o FPLMTS.
Algumas das características do sistema para o FPLMTS incluídas no ITU-R são:
253
Figura 7-7.2: Arquitetura funcional para o FPLMTS
UMTS
254
transmissão disponível, que dependeria da localização e da carga do sistema. O escopo é um
sistema com múltiplos operadores com várias arquiteturas de células misturadas e suporte
para multimídia. Esses requisitos são difíceis de serem atingidos, pois possuem implicação
direta com a interface de rádio e a estrutura de protocolos.
O GSM e o DCS 1800 estão atualmente sendo levados na direção do UMTS. Os
serviços de malha local de rádio para os lares e escritórios, assim como funcionalidades de
PBX nos comutadores públicos, poderiam assumir funções sem fio se o serviço fosse
fornecido a um preço adequado. Um tópico ainda em discussão diz respeito às altas taxas de
transmissão de dados. Sob condições otimistas, um esquema de modulação alternativo e a
utilização de alocações assimétricas de slots podem subir a taxa para no máximo 64 kbps, mas
certamente não para 2 Mbps. A eficiência do espectro de freqüência e o baixo custo para
usuários finais são aspectos importantes ainda em discussão.
O DECT (Digital Enhanced Cordless Telecommunications) poderia crescer além das
áreas atuais de aplicações, como telefonia sem fio, PBX e Teleponto. Estudos estão sendo
realizados atualmente para troca da malha local. A extensão dos limites através de sistemas de
antenas mais avançados e alguma forma de equalização, assim como repetidores, são questões
importantes neste contexto. O DECT poderia suportar o mercado de massa a baixo custo em
áreas densamente povoadas, deixando a cobertura em áreas extensas para sistemas celulares
(UMTS parcial). A alocação dinâmica de canal e o alto grau de flexibilidade no fornecimento
de novos serviços, pela combinação de canais para obter taxas de transmissão de dados
elevadas (sem modificação do padrão, talvez com transceptores de até 200 kbps) são outros
trunfos. Finalmente, o uso da interface aérea do DECT em conjunto com a infraestrutura do
GSM está em estudo.
Os projetos ATDMA (Advanced TDMA) e o CODIT (Code Division Testbed), do
programa R&D em tecnologias de comunicação avançadas na Europa (RACE), seguem
abordagens revolucionárias para o UMTS. O primeiro projeto utiliza TDMA como principal
técnica de acesso e o segundo projeto utiliza o CDMA. Ambos buscam altas taxas de
transmissão. Nos testes, taxas acima de 64 kbps e de 128kbps estão sendo conseguidas,
incluindo ainda taxas de rajadas acima de 2 Mbps. Também estão em estudo o acesso à
Internet e a transmissão de pacotes sem conexão com pequeno atraso.
Assim, a principal linha de pesquisa na Europa está explorando o potencial do GSM e
do DECT, incluindo evoluções posteriores e a interligação entre os padrões. Outros padrões
estão sendo finalizados para LAN’s sem fio (HIPERLAN) e PMR (TETRA, de Sistema de
255
Rádio Trans Europeu com Troncos), por exemplo. Concomitantemente, a definição e a
especificação do UMTS está sendo realizada dentro do ETSI e suportado pelo RACE.
7.7.5. WCDMA
256
A quarta geração ainda é apenas um conceito, pois não existe nenhum padrão em
desenvolvimento. Nem sequer há uma definição mundialmente aceita do que ela deverá ser.
Isso não quer dizer, entretanto, que não tenha havido avanços significativos rumo à 4G nos
últimos anos.
Já existem pontos de consenso relevantes. Um deles se refere, por exemplo, à
possibilidade da 4G promover unificação das diferentes redes sem fio, incluindo as
tecnologias de redes locais como a Wi-Fi (Wireless Fidelity), que outros preferem chamar
simplesmente de Wireless LAN, ou ainda pela denominação dada pelo IEEE, que a designa
por IEEE 802.11 (com as versões a, b, c, d, e, f e g). Além dessas, é preciso mencionar as
redes Hiper LAN/2 e HomeRF.
A 4G deverá, por fim, integrar as chamadas redes pessoais, como a rede Bluetooth,
para curtas distâncias. Sob o guarda-chuva da 4G, haverá, então, a interligação de todos os
tipos possíveis de aparelhos, dispositivos ou equipamento móveis, interligando os diversos
tipos de redes – algumas delas utilizando espectro licenciado e outras, não.
Em resumo, a 4G tende a significar que "tudo poderá funcionar em qualquer lugar".
Os especialistas que trabalham no desenvolvimento da 4G imaginam que a nova rede deva ser
capaz de interagir em especial com o conteúdo de informação baseada na internet.
A internet tem acelerado o interesse por essa computação sem limites. As redes sem
fio podem viabilizar esse interesse. Os organismos incumbidos da padronização da internet
estão também explorando conceitos de apoio, incluindo a linguagem XML, como sucessora
da HTML. Vale lembrar também que a condição básica de interoperabilidade da internet tem
sido a adoção de padrões universais, tais como o protocolo IP, a linguagem HTML,
procedimentos e interfaces. Do mesmo modo, a integração das redes móveis de 4G com a
internet dependerá da adoção de características universais.
257
Apêndice A
A.1. INTRODUÇÃO
258
microprocessador, ou para ter permissão de acesso a um dispositivo de entrada e saída, assim
como assinantes esperando por uma linha disponível para efetuar uma ligação telefônica.
Além de não serem simpáticas, as filas têm ainda o lado desfavorável do custo. Isto é
válido em qualquer ambiente, indo de fábricas a um supermercado. Por exemplo, nas fábricas
a existência de fila em um equipamento pode implicar espera por peças que necessitam ser
processadas, o que ocasiona um aumento nos tempos de produção. As conseqüências disto
são aumento nos custos e atrasos no atendimento aos pedidos dos clientes.
O ideal seria a não existência de filas. Se isto realmente ocorresse, certamente não
teríamos clientes aborrecidos, mas isto nem sempre é possível, pois tal situação implicaria em
um custo extremamente elevado para manter uma disponibilidade infinita de recursos para
atender a qualquer demanda de clientes. Portanto, apesar de não serem simpáticas e causarem
prejuízos, temos que conviver com as filas na vida real, visto ser antieconômico
superdimensionar um sistema para que nunca existam filas. O que se tenta obter é um
balanceamento adequando que permita um atendimento aceitável pelo menor custo.
A abordagem matemática de filas se iniciou no princípio do século XX (1908) em
Copenhague, Dinamarca, através de A. K. Erlang, considerado o pai da Teoria das Filas,
quando trabalhava em uma companhia telefônica estudando o problema de
redimensionamento de centrais telefônicas. Foi somente a partir da segunda guerra mundial
que a teoria foi aplicada a outros problemas de filas. Apesar do enorme progresso alcançado
pela teoria, inúmeros problemas não estão ainda adequadamente resolvidos por causa da
complexidade matemática.
Na figura abaixo aparecem os elementos que compõem uma fila. Nela temos que, de
uma certa população, surgem clientes que formam uma fila e que aguardam por algum tipo
de serviço. O termo cliente é usado de uma forma genérica e pode designar tanto uma pessoa
como uma máquina. Como um sinônimo de cliente usa-se também o termo transação ou
entidade. O atendimento é constituído de um ou mais servidores (que podem ser também
chamados de atendentes ou de canais de serviços) que realizam o atendimento dos clientes.
259
Antes de observar o funcionamento de uma fila, é melhor primeiro conceituar alguns
termos da Teoria das Filas:
260
minuto ou que gasta 10 segundos para atender um veículo. Esses valores são médios e,
para descrevê-los corretamente, devemos também lançar mão da distribuição de
probabilidades. O processo de atendimento também é uma importante variável aleatória.
A letra grega µ é usada para significar ritmo de atendimento e TA para designar tempo
ou duração do serviço ou atendimento. Assim, no exemplo dado teremos:
• Disciplina da Fila: Trata-se da regra que define qual o próximo a ser atendido e o
comum é que o primeiro da fila é atendido ou, de uma maneira mais ampla, “o primeiro a
chegar é o primeiro a ser atendido” (em inglês, diz-se FIFO: First in First Out). Outras
disciplinas podem existir tais como “último a chegar é o primeiro a ser atendido” (em
inglês, LIFO: Last in First Out), serviço por ordem de prioridade, serviço randômico, etc.
• Tamanho Máximo da Fila: Quando os clientes devem esperar, alguma área de espera
deve existir (por exemplo, uma determinada quantidade de um buffer de memória).
Observa-se, na vida real, que os sistemas existentes são dimensionados para uma certa
quantidade máxima de clientes em espera, sendo este dimensionamento geralmente feito
com base em uma experiência real. Quando existe um crescimento na demanda, se faz
261
uma ampliação também baseada na experiência com o manuseio do referido sistema.
Observam-se, também, casos em que um novo cliente que chega pode ser recusado,
devendo tentar novamente em um outro instante (por exemplo, a tentativa de conseguir
uma linha telefônica recebendo o sinal de “ocupado” ou de que não há linha disponível).
• Tempo Médio de Espera na Fila: Esta é a característica capaz de nos causar irritação
quando estamos em uma fila de espera. O ideal é que não exista espera, mas esta nem
sempre é a melhor solução do ponto de vista econômico. Se entrarmos em uma fila com
10 pessoas à nossa frente, o tempo de espera será igual ao somatório dos tempos de
atendimento de cada um dos clientes na nossa frente ou, possivelmente, será igual a 10
vezes a duração média de atendimento. Tal como o tamanho médio da fila, o tempo médio
de espera depende dos processos de chegada e de atendimento.
Cliente 1 2 3 4 5 6 7 8 9 1 1 12
0 1
Intervalo 2 3 3 3 5 0 1 5 1 4 1 2
Momento 2 5 8 1 1 1 1 2 2 2 2 30
1 6 6 7 2 3 7 8
O valor zero acima significa que o sexto cliente chegou junto com o quinto. O valor
médio dos dados cima é de 2,5 minutos e, portanto, o sistema acima funcionou com um ritmo
médio de 24 chegadas por hora.
Por outro lado, os dados anotados para cada atendimento são os seguintes (com os
valores dados em minutos):
Cliente 1 2 3 4 5 6 7 8 9 1 1 12
0 1
Duração 1 2 1 1 3 2 1 4 2 3 1 3
262
O valor médio dos dados acima é de 2,0 minutos e, portanto, podemos dizer que o
servidor tem uma capacidade de atender 30 clientes por hora. Assim o tempo em fila de cada
um dos clientes é dado por:
Cliente 1 2 3 4 5 6 7 8 9 1 1 12
0 1
Tempo em Fila 0 0 0 0 0 3 4 0 3 1 3 2
Imagine agora que o mesmo problema fosse proposto ao leitor da seguinte forma:
clientes chegam a um posto de serviço a um ritmo de 24 chegadas por hora (ou um cliente a
cada 2,5 minutos) e são atendidos por um servidor capaz de atender 30 clientes por hora (ou
2,0 minutos para cada cliente). A pergunta que se faz é: haverá fila?
De posse desses dados, a nossa tendência é inferir que o sistema se comportará de tal
forma que tanto o processo de chegada como o de atendimento são regulares e, portanto, não
haverá formação de filas. Processos como este são raros na vida real. Como se pode deduzir, a
existência de filas ocorre em decorrência do fato de que os processos não são regulares e a
aleatoriedade tanto ocasiona filas como ocasiona também longos períodos de inatividade para
o servidor. Isso ocorre porque em um determinado instante podem chegar mais clientes que a
263
capacidade de atendimento daquele momento, gerando filas temporárias ou o atendimento de
um determinado cliente pode ser maior que a média, fazendo com que os clientes que chegam
depois fiquem em uma fila.
A abordagem matemática de filas pela Teoria das Filas exige que exista estabilidade
no fluxo de chegada e no processo de atendimento, ou seja, os valores de λ e µ se mantém
constantes no tempo. Por exemplo, observando o tráfego telefônico, verifica-se que em
determinados horários do dia há mais demanda por ligações do que em outros horários, ou
seja, o fluxo de chegada varia conforme o horário do dia. Não existe estabilidade para o ritmo
de chegada no período de um dia, e, portanto, não podemos analisar seu funcionamento pela
Teoria das Filas, a menos que usemos alguns artifícios como, por exemplo, retalhar o período
global em períodos parciais. Infelizmente, isto torna mais complexa a abordagem pela Teoria
das Filas.
Outra exigência para que o processo seja estável é que os servidores sejam capazes de
atender ao fluxo de chegada. No caso de uma fila e um servidor, isso significa dizer que
obrigatoriamente µ > λ (a capacidade de atendimento é maior que o ritmo de chegada) e,
caso isto não ocorra, resulta que o tamanho da fila aumentará infinitamente.
Em sistemas estáveis, todas as características aleatórias das filas se mantêm estáveis o
tempo todo, significando que oscilam em torno de um valor médio como, por exemplo, o
tamanho médio, o tempo médio de espera, o tempo médio de atendimento, etc.
264
• Variáveis Referentes ao Sistema:
- TS → Tempo Médio de Permanência no Sistema.
- NS → Número Médio de Clientes no Sistema.
Existem duas relações óbvias entre as variáveis aleatórias mostradas na Figura A.3.1:
265
NS = NF + NA. (A.1)
TS = TF + TA. (A.2)
λ TA
NA = = . (A.3)
μ IC
Portanto:
λ TA
NS = NF +NA = NF + = NF + . (A.4)
μ IC
Que é exatamente o número médio de clientes que estão sendo atendidos pelo servidor.
Para o caso mais geral de um sistema com M servidores, a expressão se torna:
λ
ρ = . (A.6)
Mμ
Assim, ρ representa a fração média do tempo em que cada servidor está ocupado. Por
exemplo, com um atendente, se chegam 4 clientes por hora e se o atendente tem capacidade
para atender 10 clientes por hora, dizemos que a taxa de utilização é de 0,4 e podemos
também afirmar que o atendente fica 40% do tempo ocupado e 60% do tempo livre (essa
afirmativa é intuitiva, mas pode ser matematicamente demonstrada).
Como serão estudados apenas os sistemas estáveis (os atendentes sempre serão
capazes de atender ao fluxo de chegada) teremos sempre que ρ < 1. Quando ρ = 1, o
atendente trabalhará 100% do tempo.
Um outro conceito importante na Teoria das Filas é o de tráfego. Define-se a
intensidade de tráfego através da expressão:
266
λ TA
i =
=
IC
.
(A.7)
μ
Onde o símbolo designa o menor inteiro maior que o número real considerado.
A intensidade de tráfego é medida em erlangs em homenagem a A. K. Erlang. Na
prática, i representa o número mínimo de servidores necessário para atender dado fluxo de
tráfego. Por exemplo, se λ = 10 clientes/hora e TA = 3 minutos (ou µ = 20 clientes/hora)
temos que λ /µ = 0,5 ou i = 1, e concluímos dizendo que 1 atendente é suficiente para o
caso. Se o fluxo de chegada aumentar para λ = 50 clientes/hora, temos que λ /µ = 2,5 ou i =
3, isto é, há necessidade de, no mínimo, 3 atendentes. Na indústria telefônica esta variável é
bastante utilizada ao se referir a tráfego em troncos telefônicos.
J. D. C. Little demonstrou que, para um sistema estável de filas, temos:
NF = λ TF. (A.8)
NS = λ TS. (A.9)
Estas fórmulas são muito importantes, pois, assim como as equações (A.1) e (A.2),
fazem referência a quatro das mais importantes variáveis aleatórias de um sistema de filas:
NS, NF, TS e TF. Por exemplo, se além de λ e µ conhecemos TS, podemos obter as outras
variáveis aleatórias assim:
NS = λ TS; (A.10)
1
TA = ; (A.11)
μ
TF = TS - TA ; (A.12)
NF = λ TF. (A.13)
267
Apresentamos a seguir os postulados básicos que se aplicam a quaisquer sistemas de
filas nos quais existe estabilidade, ou seja, λ é menor que µ em todas as estações de trabalho
(o ritmo médio de chegada é menor que o ritmo médio de atendimento).
• Em qualquer sistema estável, o fluxo que entra é igual ao fluxo que sai:
• Em um sistema estável, a soma dos fluxos que saem é igual à soma dos fluxos que entram
em um determinado sistema:
268
A.4. O PROCESSO DE CHEGADA
Nas 60 anotações da tabela acima foram feitas 120 chamadas telefônicas, o que nos
fornece λ = 2 chamadas/minuto.
Quando trabalhamos com dados tais como os acima, devemos nos valer da Estatística
para analisá-los corretamente, pois desejamos conhecer não apenas o valor médio, o valor
mínimo e o valor máximo como também desejamos saber como os valores se distribuem em
torno da média. Para efetuar uma análise estatística destes dados devemos começar
agrupando-os como, por exemplo, na tabela abaixo. Observe que a coluna freqüência relativa
269
permite uma análise mais adequada dos dados do que a coluna freqüência absoluta. Por
exemplo, vemos que a freqüência absoluta da ocorrência de 3 chamadas telefônicas foi de 9.
No entanto, essa informação ainda necessita da consideração de que foram 9 ocorrências de
três chamadas em um minuto em 60 amostras. No entanto, usando a freqüência relativa,
podemos afirmar que: em 15% das amostras houve a ocorrência de três chamadas telefônicas
em um minuto. O que é uma informação mais completa do ponto de vista estatístico. Caso o
experimento pudesse ser realizado um número infinito de vezes, a freqüência relativa iria
tender para a probabilidade da ocorrência de três chamadas telefônicas em um minuto.
α x ⋅ e -α
f (x) = . (A.14)
x!
270
∞ ∞ ∞ ∞
α x ⋅ e-α α x ⋅ e-α α x -1
E[x] = ∑ x ⋅ f (x) = ∑ x⋅ x!
= ∑x ⋅
x!
= α e-α ∑ . (A.15)
x =0 x =0 x =1 x =0 (x - 1)!
∞ ∞
α x -1 αk
E[x] = α e - α ∑ = α e-α ∑ . (A.16)
x =0 (x - 1)! k =0 k!
∞
αk
E[x] = α e - α ∑ = α e-α eα = α . (A.17)
k =0 k!
(λt ) x ⋅ e -λt
f (x) = . (A.18)
x!
271
Já na figura abaixo são apresentadas diferentes curvas da distribuição de Poisson para
diferentes valores de λ , mantendo-se t = 1 minuto. Nota-se claramente que ao deslocar a
média, o pico da curva também é deslocado.
272
probabilidade da ocorrência de x. No entanto, o tempo entre chamadas é uma variável
aleatória contínua, por isso usaremos a função de distribuição e a função de densidade de
probabilidades.
A partir de (A.18) podemos calcular a probabilidade de não haver nenhuma chamada
telefônica um intervalo de tempo t:
(λt ) 0 ⋅ e -λt
P[x = 0] = = e - λt . (A.19)
0!
f IC (t ) = λ e -λt . (A.22)
A partir de (A.21) e (A.22), nota-se que o intervalo entre duas chamadas consecutivas
que seguem a distribuição de Poisson apresentam uma distribuição exponencial de
probabilidades; um resultado bem conhecido a partir da teoria de probabilidades.
273
Na Figura A-4.3 é apresentado o gráfico da função de distribuição exponencial com
λ =2 e, na Figura A-4.4, é apresentado o gráfico da respectiva função densidade de
probabilidade.
De acordo com os estudos de Erlang de 1908, a duração de uma ligação telefônica por
cliente é uma variável aleatória que segue aproximadamente uma distribuição exponencial tal
qual apresentado em (A.21) e (A.22). No entanto, para o caso do tempo de atendimento, as
funções de distribuição e de densidade de probabilidade são dadas por:
f TA (t ) = μ e -μt . (A.24)
No entanto, é importante considerar que na Teoria das Filas aplicada a outras situações
práticas diferentes de telefonia nem sempre o tempo de atendimento segue uma distribuição
próxima da exponencial como considerado aqui.
274
Na prática, vemos que, em cada caso, temos diferentes tipos de filas. Assim, não
podemos considerar o mesmo modelo para todas as filas. No caso prático, um sistema teórico
em que o ritmo de chegada segue a distribuição de Poisson e o ritmo de saída segue a
distribuição exponencial negativa seria útil somente em casos raros e isolados. Em situações
reais, utilizamos diversos modelos de filas que se aproximam mais do caso estudado.
Para descrevermos os modelos de filas, utilizamos a notação A/B/c/K/m/Z, onde:
Assim, por exemplo, M/E2/5/20/∞ /Randômico refere-se a uma fila que tem o ritmo
de chegada com distribuição Markoviana (ou Poisson), ritmo de atendimento com distribuição
Erlang de segundo grau, cinco atendentes, capacidade máxima de 20 clientes, população
infinita e atendimento randômico. A notação condensada A/B/c supõe que a capacidade
máxima do sistema e a população são infinitas, e que a disciplina da fila é FIFO.
Os principais modelos de filas, que serão apresentados, são os modelos de Poisson
(M/M/1 ou M/M/c) e o modelo Erlang.
275
O modelo M/M/1 é um dos mais simples. Supõe-se que os ritmos de chegada e de
atendimento são Markovianos, ou seja, que seguem a distribuição de Poisson ou a
exponencial negativa, com um único atendente. Consideraremos os casos em que temos a
população infinita e finita.
A figura abaixo mostra uma representação da fila para o modelo M/M/1. O retângulo
tracejado representa o sistema, e o quadrado representa o cliente sendo atendido.
λ2
NF = (A.25)
µ( µ − λ )
λ
TF = (A.27)
µ( µ − λ )
276
1
TS = (A.28)
µ −λ
n
λ λ
Pn =
1 − µ
(A.29)
µ
• Taxa de utilização:
λ
ρ= (A.30)
µ
λ2 ρ2
NF = = (A.31)
µ( µ − λ ) 1 − ρ
277
Como exemplo deste modelo, suponhamos que as chegadas a uma cabine telefônica
obedeçam à lei de Poisson, com ritmo de 6 chegadas por hora. A duração média de um
telefonema é de 3 minutos, e suponhamos que siga a distribuição exponencial. Como λ = 6
chegadas/hora e TA = 3 minutos, obtemos IC (intervalo entre chegadas) = 10 minutos e µ =
20 atendimentos/hora. Calculando NF, NS e TF, obtemos:
λ2 62 36
NF = = = = 0,128 pessoas na fila
(
µ µ −λ ) (
20 20 − 6 ) 20 ⋅14
λ2 62 36
NS = = = = 0,428 pessoas no sistema
µ − λ 20 − 6 14
λ 6 6
TF = = = = 0,021 horas na fila = 1,28 minutos
µ ( µ − λ ) 20 ( 20 − 6 ) 20 ⋅ 14
λ+µ λ
NF = K − + (1 − P0 ) + (A.32)
λ µ
λ+µ λ λ
NS = K − + (1 − P0 ) + + (A.33)
λ µ µ
278
• Tempo médio que o cliente fica na fila:
K ( λ + µ )(1 − P0 )
TF = − (A.34)
λ λ2
K ( λ + µ )(1 − P0 ) 1
TF = − + (A.35)
λ λ2 µ
K −n
µ
Pn = λ
j
µ (A.36)
K
( K − n) ⋅ ∑ λ
j =0 j!
• Taxa de utilização:
λ
ρ= (A.37)
µ
279
A.8. O MODELO M/M/c
λ
ρ= (A.38)
c⋅µ
280
Figura A-8.3: Relação entre NS e ρ para o modelo M/M/1
70
λ= = 14
5
1
TS = = 0,167 hora = 10 minutos
µ −λ
281
NS = λ ⋅ TS = 14 ⋅ 0,167 = 2,33 pessoas
NS total = 5 ⋅ NS = 5 ⋅ 2,33 = 11,67 pessoas
λ 70
ρ= = = 0,7
c ⋅ µ 5 ⋅ 20
Assim, vemos que um sistema com fila única é mais eficiente que um sistema com
diversas filas, pois temos, na média, um menor número de clientes no sistema e menor tempo
de atendimento por cliente. Esta conclusão foi aplicada há pouco tempo (este texto está sendo
escrito no final de 2003) em agências bancárias e nos Correios. Os supermercados não o
fazem por causa da distribuição física das caixas (em geral numa fila paralela à porta de
entrada) que facilita o estabelecimento de várias filas que, espera-se, sejam curtas.
282
No modelo Erlang, o ritmo de chegada dos clientes segue a distribuição de Poisson,
como nos modelos anteriores, mas o atendimento segue a distribuição Erlang de grau m. O
modelo será comparado com os outros, através do dimensionamento de equipamentos.
O dimensionamento de equipamentos deve buscar a minimização do tempo de espera
na fila e do custo do sistema e a maximização da capacidade de produção. Assim, o processo
de dimensionamento deve procurar a quantidade ideal de atendentes que produza um valor
adequado para TF. Veremos que, para um dado valor de TF, o modelo M/Em/c necessita de
menos atendentes que o modelo M/M/c, ou seja, este modelo superdimensiona os
equipamentos em relação ao modelo Erlang.
Nesta primeira situação, supomos o modelo Erlang com apenas um atendente. A figura
abaixo mostra o gráfico da distribuição de Erlang. Observamos que, quando m=1, esta
distribuição tem o mesmo formato da exponencial negativa, e, conforme m cresce, a
distribuição tende para a normal. Se m tende a infinito, a função tende a uma constante (TA),
ou seja, quanto maior o valor de m, mais constante se torna o tempo de atendimento. Assim,
m pode ser visto como um medidor da ordem/desordem do tempo de atendimento.
A Figura A-9.2 mostra o tamanho da fila (NS) em função da taxa de utilização ρ para
as distribuições exponenciais, Erlang-2, Erlang-5 e constante. Podemos observar que, para
valores de ρ abaixo de 0,3, todas as curvas são praticamente iguais. Para ρ maior que 0,3, a
283
diferença entre as curvas torna-se significativa, sendo que a distribuição exponencial obtém
valores de NS – e, conseqüentemente, de NF, TF e TS – maiores que a distribuição Erlang.
284
Supondo, como exemplo, um sistema com λ = 2 clientes/minuto e µ = 3
clientes/minuto, temos, para cada modelo de fila, os seguintes valores para NS, obtidos a
partir da Figura A-9.2:
Distribuição NS
Exponencial 2,10
Erlang-2 1,80
Erlang-5 1,55
Constante 1,40
285
Como exemplo, temos o sistema de filas seqüenciais em uma fábrica, mostrado na
Figura A-9.6. O sistema possui três servidores, nas etapas de fabricação, inspeção e reparo de
equipamentos.
Fila ρ NF
Produção 0,66 0,85
Inspeção 0,33 0,11
Reparo 0,10 0,007
286
Apêndice B
COMUNICAÇÃO DIGITAL
Figura B-1.1: (a) amplitude-shift keying (b) phase-shift keying (c) frequency-shift keying
Algumas medidas são usadas para comparar estas três formas de transmissão. São
elas: a probabilidade de erro, a densidade espectral de potência e a eficiência de banda.
O maior objetivo no projeto dos sistemas de transmissão digital é minimizar a
probabilidade de erro, que consiste no fato do emissor enviar uma mensagem, dentro de um
conjunto de mensagens, que é modificada pelo ruído do canal, usualmente modelado como
ruído branco aditivo gaussiano (AWGN) de tal forma que o receptor decida por uma outra
287
mensagem deste mesmo conjunto de mensagens. A probabilidade varia inversamente com a
potência de transmissão e diretamente com o nível de ruído no canal, mas também depende da
forma de modulação utilizada. Como não há controle sobre o nível de ruído do canal e como a
potência de transmissão está relacionada com a energia e, consequentemente, com custo o
estudo das formas de transmissão se torna importante.
A outra condição importante na transmissão digital é o uso racional da banda. Quanto
menos banda uma transmissão utilizar, a faixa disponível de freqüências poderá ser dividida
por um número maior de canais permitindo que mais sistemas estejam conectados ao mesmo
tempo. A densidade espectral de potência se constitui em uma função energia X banda. Com
ela podemos visualizar como a banda está sendo utilizada na transmissão. Quanto mais
energia estiver concentrada no trecho considerado da banda mais eficiente será a transmissão.
Neste mesmo cenário entra a medida da eficiência de banda. Esta medida, mais
simples que a densidade espectral de potência, é definida como a razão entre a taxa de bits
(número de bits transmitidos por unidade de tempo) Rb e a banda utilizada B .
Rb
ρ= bits / s / Hz
B
288
2 Eb
s1 (t ) = cos( 2πf c t )
Tb
2 Eb 2 Eb
s 2 (t ) = cos( 2πf c t + π ) = − cos( 2πf c t )
Tb Tb
1
transmissão de cada mensagem (bit), que deve ser um múltiplo do período .
fc
2
φ(t ) = cos( 2πf c t )
Tb
289
Figura B-2.1: Pontos de mensagem s1 (t ) e s 2 (t ) no espaço de estados do PSK binário
1 Eb
A probabilidade de erro é dada por Pe = erfc onde erfc é a função
2 N
0
290
Notemos que a maior parte da energia está concentrada no nódulo principal. Quanto mais
estreito for o nódulo, maior será a eficiência na utilização da banda.
A modulação em fase, desta forma, se confunde com a modulação em amplitude
(ASK) pois mudar a fase da portadora em π radianos equivale a multiplicar a amplitude da
portadora por –1. Portanto, tanto podemos considerar que a informação está contida na fase
como podemos considerar que a informação está contida na amplitude da portadora.
No PSK binário o transmissor utiliza apenas dois valores possíveis para a fase da
senóide transmitida: 0 e π radianos. O Quadrature phase-shift keying (QPSK) utiliza quatro
π 3π 5π 7π
valores para a fase. São eles: , , e . Desta forma transmitimos não apenas
4 4 4 4
um, mais dois bits (dibit) por cada período T de transmissão de cada mensagem.
Definimos os sinais transmitidos por:
2E π
s i (t ) = cos 2πf c t + ( 2i −1) i =1,2,3,4
T 4
1
é o período de transmissão de cada mensagem.
fc
2E π
si (t ) = cos 2πf c t + ( 2i −1) =
T 4
2E π 2E π
cos ( 2i −1) cos( 2πf c t ) − sen (2i −1) sen( 2πf c t )
T 4 T 4
Olhando para a expressão acima definimos duas bases que constituirão o espaço de
estados do QPSK, ou seja, temos um espaço de duas dimensões (plano). Estas bases são
definidas por:
291
2
φ1 (t ) = cos( 2πf c t )
T
φ (t ) = 2 sen( 2πf t )
2
T
c
Prova:
t +T 2 t +T 1 t +T
∫t
φ1 (t ) ⋅φ2 (t ) ⋅ dt =
T ∫
t
cos( 2πf c t ) ⋅ sen( 2πf c t ) ⋅ dt =
T ∫
t
sen( 4πf c t ) ⋅ dt = 0
π π
si (t ) = E cos (2i −1) φ1 − E sen (2i −1) φ2
4 4
292
Coordenadas no plano de estados
Dibit (código de gray) Fase do sinal QPSK s1 s2
10 π E E
−
4 2 2
00 3π E E
− −
4 2 2
01 5π E E
−
4 2 2
11 7π E E
4 2 2
1 Eb
A probabilidade de erro é aproximadamente Pe ≅ erfc . Notemos que a
2 N
0
probabilidade de erro é a mesma do PSK binário, esta é uma grande vantagem do QPSK.
Utilizando o QPSK ao invés do PSK binário dobramos a taxa de transferência (pois estamos
transmitindo dois bits ao invés de um em um mesmo período de tempo) sem que, para isso,
aumentemos a probabilidade de errar um desses bits. Desta forma dobramos a eficiência de
banda da transmissão.
π
B.3.1. -Shifted QPSK
4
π
receptor não precisa estar sincronizado com o transmissor. O -Shifted QPSK é um QPSK
4
onde o transmissor, ao transmitir um novo dibit, alterna entre duas constelações de pontos de
mensagens diferentes. São elas:
293
π
Figura B-3.2: As duas constelações do -Shifted QPSK
4
π 3π
O transmissor muda a fase da senóide em ± ou ± sempre que um novo dibit é
4 4
enviado, segundo a tabela abaixo:
10 π
4
00 3π
4
01 − 3π
4
11 −π
4
O receptor, ao detectar uma mudança de fase no sinal recebido, decide pela nova
mensagem recebida em função do quanto a fase mudou. Desta forma o receptor não precisa
estar sincronizado com o transmissor diminuindo muito a sua complexidade.
294
π
Figura B-3.3: Possíveis transições do -Shifted QPSK
4
2E 2π
si (t ) = cos 2πf c t + (i −1) com i =1,2..... M
T M
O estudo do espaço de estados é análogo ao que foi feito no QPSK. De fato o QPSK é
um caso particular do PSK M-ário onde M = 4. As bases são dadas por:
2
φ (t ) = cos( 2πf c t )
1 T
φ (t ) = 2 sen( 2πf t )
2
T
c
2π 2π
si (t ) = E cos (i − 1) ⋅ φ1 (t ) − E sen (i − 1) ⋅ φ2 (t ) com i =1,2..... M
M M
295
Figura B-4.1: Constelação do PSK M-ário para M = 8
Pela figura acima percebemos que, quanto maior o número M de pontos, mais
próximos estes pontos estarão uns dos outros e, consequentemente, maior será a chance do
receptor decidir por uma mensagem errada na presença de ruído. Dividindo-se o plano em M
fatias (marcando o limite de decisão do receptor) vemos que o ruído pode alterar o ângulo da
π
senóide transmitida em, no máximo, radianos para que o receptor não erre em sua
M
decisão. Abaixo é mostrada a área de decisão de um ponto de mensagem para o PSK M-ário
com M = 8.
296
Figura B-4.2: Área correspondente a decisão pela mensagem m1 para o PSK M-ário com M = 8
E π
Pe ≅ erfc sen
N0 M
ambas são função de M, como não poderia deixar de ser! Abaixo é mostrada a densidade
espectral de potência para M = 2 (PSK binário), M = 4 (QPSK) e M=8.
297
Figura B-4.3: Densidade espectral de potência para o PSK M-ário
Quanto maior for o número M de pontos, mais concentrada estará a energia em função
da banda, aumentando a eficiência, no entanto, maior será a probabilidade de erro.
2
φ1 (t ) = cos( 2πf c t )
T
φ (t ) = 2 sen( 2πf t )
2
T
c
s i (t ) = E 0 ⋅ ai ⋅ φ1 (t ) − E 0 ⋅ bi ⋅ φ2 (t )
298
a i e bi são inteiros e definem a posição do ponto da mensagem no espaço de
Repare que se utiliza o código de Gray, em cada quadrante, para os dois bits menos
significativos e que os dois bits mais significativos são iguais em cada quadrante; e que estes
bits também estão codificados pelo código de Gray em relação aos 4 quadrantes. Esta
codificação minimiza a probabilidade de erro.
Os QAM com M=16 e M=32 são muito usados por modems de computador que
transmitem dados pela linha telefônica (padrões V.16 e V.32)
Os pontos de mensagem não possuem a mesma energia pois não possuem a mesma
distância até a origem (não estão distribuídos em uma circunferência como no PSK M-ário).
Surge a necessidade de se definir a energia média da constelação como sendo:
2( M − 1) E 0
E AV =
3
então define-se a probabilidade de erro em função da energia média:
299
1 3E AV
Pe ≅ 2 ⋅ 1 − ⋅ erfc
M 2( M − 1) N 0
Abaixo são mostradas as constelações do PSK M-ário e do QAM M-ário para M = 16.
300
Bibliografia
[1] ALENCAR, Marcelo Sampaio de. Telefonia Digital. 4ª ed. São Paulo: Editora Érica,
1998.
[2] ALENCAR, Marcelo Sampaio de. Sistemas de Comunicações. 1ª ed. Editora Érica,
2001.
[3] RUIZ, Roberto. O Telefone, uma das mais simples e fabulosas criações do engenho
humano. Celta Ed. e Publicidade, CTB, 1973.
[4] HALL, Donald B. Basic Acoustics. California State University: Harper & Row
Publishers.
[5] DINIZ, Paulo S. R. Principles of Wireless Communications. Apostila, 2003.
[6] REIMEIRS, Ulrich. Digital Video Broadcasting: The International Standard for
Digital Television. 1ª ed. Springer Verlag, 2001.
[7] HAYKIN, Simon. Communication Systems. 4ª ed. New York: John Wiley & Sons,
2001.
[8] TANENBAUM, Andrew S. Computer Networks, 4ª edição. Upper Saddle River, NJ.
Prentice Hall, 2002.
[9] FERRARI, Antônio. Telecomunicações. Evolução e Revolução. Editora Érica.
[10] SCHLZRINNE, H., CASNER, S., FREDERICK, R., E JACOBSON, V. RTP: A
transport protocol for real-time applications. Internet RFC 1889, janeiro de 1996.
[11] SOUZA, L. B. de. Redes CISCO CCNA (CISCO Certified Netork Associate). Ed.
Érica, 2002.
[12] HERSENT, O., GURLE, D., E PETIT, J.-P. IP Telephony - Packet-based multimedia
communications systems, first ed. Addison-Wesley Publishing Company, 1997.
[13] ROSENBORG, J., SCHULZRINNE, H., CAMARILLO G., JOHNSTON A.,
PETERSON, J., SPARKS, R., HANDLEY, M., E SCHOOLER, E. SIP. Session
Initiation Protocol. Internet RFC 3261, junho de 2002.
[14] ITU-T. G.711: Pulse code modulation (PCM) of voice frequencies. In International
Telecommuication Union, novembro de 1988.
[15] ITU-T. G.723.1: Dual rate speech coder for multimedia communications transmitting
at 5.3 and 6.3 kbit/s. In International Telecommuication Union, março de 1996.
[16] ITU-T. G.729: Coding of speech at 8kbit/s using conjugate-structure algebraic code
excited linear prediction. In International Telecommuication Union, março de 1996.
[17] ITU-T. One-way transmission time. In Recomendação G.114, março de 1993.
[18] KAO, Charles K. Optical Fiber Systems. McGraw-Hill Book Company, 1988.
[19] GIOZZA, William F., CONFORTI, Evando, WALDMAN Hélio. Fibras Ópticas:
Tecnologia e Projeto de Sistemas. McGraw-Hill Book Company, 1991.
301
[20] SILVA, Loreno, BRANDÃO, Waldemir, NOBRE, Celso. Sistema de sinalização por
canal comum CCITT no 7” – Telebrás 1983.
[21] BELLAMY, John. Digital Telephony. 3a ed., Wiley-Interscience, 2000.
[22] GARCIA, Alberto Leon. Probability and Random Processes for Electrical
Engineering. 2ª ed. New York: Addison-Wesley, 1994.
[23] PRADO, Darcy Santos do. Teoria das Filas e da Simulação. Belo Horizonte: Editora
de Desenvolvimento Gerencial, 1999.
[24] ALLES, Antony. ATM Internetworking. Cisco Systems, Inc. May, 1995.
Disponível em julho de 1998 no endereço www.cellrelay.com/cisco.htm.
[25] BOUNDEC, J.-Y. The Assynchronous Transfer Mode: a tutorial. Computer Networks
and OSDN Systems. vol 27, n.1. Outubro 1992.
[26] Sites da Internet:
a. http://www.bellfone.com.br/ (Bellfone Telecomunicações Ltda.)
b. http://www.wirelessbrasil.org/
c. http://www.10emtudo.com.br/
d. http://www.atmforum.org/ (The ATM Fórum)
e. http://www.teleco.com.br/
f. http://www.itu.int/ (International Telecommunication Union)
g. http://www.pt.com/ (SS7 Tutorial by Performance Technologies)
h. http://www.elsevier.com/ (Elsevier: scientific, technical and health
information)
i. http://www.nortel.com (Nortel Networks)
j. http://www.lucent.com (Lucent Technologies)
k. http://www.convergdigest.com/ (Converge! Network Digest)
l. http://www.mplsf.com/ (Fórum MPLS)
m. http://www.lucalm.hpg.ig.com.br/
n. http://www.cisco.com/
302